Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECripto Exa2020

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Cripto Exa2020

Descripción:
Preguntas y Respuestas

Autor:
S/N
(Otros tests del mismo autor)

Fecha de Creación:
26/02/2020

Categoría:
Universidad

Número preguntas: 78
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Indique qué resultado es el único válido: -12 mod 15 = 12 -12 mod 15 = 13 -15 mod 23 = 8 96 mod 100 = 4.
Indique qué afirmación es la única correcta: El inverso multiplicativo de a en n existe sólo si a es un número primo El inverso multiplicativo de a en n siempre existe si n es primo El inverso aditivo de a en n existe sólo si los valores de a y n son coprimos El inverso multiplicativo de a en n existe sólo si n es impar.
En módulo 27 el inverso de 5 será: inv (5, 27) = 5 inv (5, 27) = - 5 inv (5, 27) = 11 inv (5, 27) = - 11.
Si una clave pública es KPúb = a^x mod p, la clave privada x se podría encontrar: Calculando el inverso de x en p Calculando el logaritmo discreto de x en base p Calculando el logaritmo de x en base a Calculando el logaritmo discreto de x en base a.
Si se cifra con un algoritmo tipo César la palabra IBM mod 27, ¿cuál podría ser el criptograma? MBA LED JAM HAL.
Por el método Kasiski a Vigenère se llega a un mcd igual a 6: Entonces la clave puede ser CUATRO Entonces la clase puede ser CINCO Entonces la clave puede ser SEIS Entonces la clave puede ser SIETE.
El método de criptoanálisis de Gauss-Jordan se trata de: Un ataque sólo con texto cifrado conocido Un ataque sólo con texto en claro conocido Un ataque con texto en claro conocido Un ataque con texto cifrado conocido.
Para la operación asimétrica de un intercambio de clave con RSA se usa: La clave pública del emisor para cifrar y luego la clave privada del emisor para descifrar La clave privada del receptor para cifrar y luego clave pública del receptor para descifrar La clave privada del emisor para cifrar y luego clave pública del emisor para descifrar La clave pública del receptor para cifrar y luego la clave privada del receptor para descifrar.
Un ataque consigue encontrar la clave simétrica K de una sesión SSL de hace 6 meses: No nos preocupa ya que en cada nueva sesión SSL esta clave cambiará Nos preocupa porque esto podría revelar un secreto Nos preocupa porque podrán descifrar nuestras próximas sesiones con SSL Nos preocupa porque esto podría revelar nuestra clave privada.
Un cifrador tipo Feistel realiza operaciones con subclaves en cada vuelta: Sólo a una mitad de los bits cada bloque del texto en claro A todos los bits de cada bloque del texto en claro Sólo a la mitad de los bits la clave Sólo a los 48 bits de salida de las cajas S del DES.
Nada más comenzar, el algoritmo DES elimina de la clave los bits en las posiciones: 1, 2, 3, 4, 61, 62, 63, 64 1, 9, 17, 25, 33, 41, 49, 57 8, 16, 24, 32, 40, 48, 56, 64 57, 58, 59, 60, 61, 62, 63, 64.
Si los bits 13 al 18 de entrada a las cajas S son: 110111 Leeremos el valor en la caja 3, fila 3 y columna 11 Leeremos el valor en la caja 3, fila 11 y columna 3 Leeremos el valor en la caja 2, fila 11 y columna 3 Leeremos el valor en la caja 2, fila 3 y columna 11.
El algoritmo AES estándar usas claves de tamaño: 64, 128 y 256 bits 128, 256 y 512 bits 128, 192 y 256 bits 256, 512 y 1.024 bits.
Para la firma digital de un documento con RSA se cifrará: El archivo zip del documento El documento completo El documento codificado en base 64 El valor hash del documento.
El Teorema del Resto Chino se aplica en RSA comúnmente: En el cifrado de documentos con formato En el descifrado con la clave privada del destino En el cifrado con la clave pública del destino En el cifrado con la clave pública del emisor.
El algoritmo de intercambio de clave de Diffie y Hellman puede ser vulnerable a: Un ataque por Meet in the Middle Un ataque por Man in the Middle Un ataque cifrado cíclico Un ataque por paradoja del cumpleaños.
En RSA el cálculo de las claves pública y privada se hace: En el cuerpo n-1 En el cuerpo Φ(n-1) En el cuerpo Φ(n) En el cuerpo n.
Si en RSA Alicia usa p = 7 y q = 13, ¿cuál de estos valores podría ser su clave pública? 10 21 22 25.
En un sistema RSA real no es preocupante el número de claves privadas parejas: Porque éstas estarán distribuidas muy cerca del valor de n Porque éstas estarán distribuidas uniformemente en todo el cuerpo n Porque éstas estarán distribuidas muy cerca del valor de e Porque éstas no permitirán descifrar el criptograma.
Un sistema de cifra híbrida significa que: Se cifra sólo la mitad del mensaje Una mitad del mensaje se cifra con la clave pública y la otra mitad se cifra con la privada La cifra se hace basada en el método de Feistel Se usa criptografía simétrica y asimétrica para alcanzar objetivos distintos.
Si un ataque produce una denegación de servicio, se ha vulnerado: La confidencialidad de la información La integridad de la información La disponibilidad de la información La autenticidad de la información.
El resultado de la operación 97 mod 27 es: 16 26 27 17.
¿Cuál es el inverso de 4 en módulo 11? 2 No existe 4 3.
La cifra del César se trata de un: Cifrado por sustitución polialfabética monográmica Cifrado por sustitución monoalfabética monográmica Cifrado por sustitución monoalfabética poligrámica Cifrado por sustitución polialfabética poligrámica.
Si se cifra mod 27 por desplazamiento puro con b = 2 el texto DESPLAZAMIENTO PURO, se obtiene: FGURN GOVQR CBCÑK WTQ FGURN CBCÑK WTQGO VQR FGURN WTQGO CBCÑK VQR FGURN CBCÑK GOVQR WTQ.
Si usamos un LFSR con polinomio primitivo, la secuencia cifrante tendrá como característica: Que el periodo no es máximo y depende de la semilla Que el periodo no depende de la semilla pero es un factor del máximo Que el periodo es máximo y genera una m-secuencia Que el periodo es máximo y pero no genera una m-secuencia.
El algoritmo AES usa tres tamaños de claves estándar: 128 bits, 256 bits, 512 bits 64 bits, 128 bits, 256 bits 128 bits, 192 bits, 256 bits 128 bits, 196 bits, 256 bits.
La propiedad de difusión o avalancha en los hashes significa que: El cambio de un bit en la entrada modifica aproximadamente el 90% de bits de salida El cambio de un bit en la entrada modifica aproximadamente el 50% de bits de salida El cambio de un bit en la entrada modifica aproximadamente el 10% de bits de salida El cambio de un bit en la entrada no modifica los bits de salida.
A diferencia de los algoritmos de cifra simétrica, los algoritmos de cifra asimétrica cuentan con: Firma digital pero no intercambio de clave Intercambio de clave y firma digital Intercambio de clave pero no firma digital Una función hash añadida.
El intercambio de claves de DH y el algoritmo de cifra RSA se inventaron en estas fechas: DH en noviembre de 1966 y RSA en febrero de 1968 RSA en noviembre de 1976 y DH en febrero de 1978 DH en noviembre de 1976 y RSA en febrero de 1978 DH en noviembre de 1986 y RSA en febrero de 1987.
Una intrusión modifica una base de datos. Se ha vulnerado principalmente: La confidencialidad de la información La integridad de la información La disponibilidad de la información La autenticidad de la información.
¿Cuál de estas afirmaciones NO es cierta? -3 mod 10 = 7 -5 mod 12 = 7 -1mod27 = 25 -10 mod 27 = 17.
¿Cuál es el inverso de 3 en módulo 10? 7 3 4 No existe.
La cifra de Vigenère se trata de un: Cifrado por sustitución polialfabética monográmica Cifrado por sustitución monoalfabética monográmica Cifrado por sustitución monoalfabética poligrámica Cifrado por sustitución polialfabética poligrámica.
El criptograma PABFQ LKBKE SB proviene de una cifra afín mod 27 con a = 2 y b = 1. El texto en claro era: UNA CIFRA AZUL UNA CIFRA GRIS UNA CIFRA ROJA UNA CIFRA MALA.
Si ciframos en flujo el texto en claro 0100 0001 con la clave 1101 0111, el criptograma es: 1000 1110 1101 0110 1010 0110 1001 0110.
Una clave de 64 bits en DES se convierte antes de utilizarla el algoritmo en sus vueltas: En una clave de 56 bits En una clave de 32 bits En una clave de 48 bits En una clave de 128 bits.
Las características de MD5 son: Usa 4 vectores iniciales ABCD y produce un resumen de 128 bits Usa 5 vectores iniciales ABCDE y produce un resumen de 128 bits Usa 4 vectores iniciales ABCD y produce un resumen de 160 bits Usa 5 vectores iniciales ABCDE y produce un resumen de 160 bits.
La gestión de claves en un sistema de cifra asimétrica: Es menos eficiente que en la cifra simétrica No puede hacerse eficientemente con claves grandes No puede hacerse eficientemente con claves pequeñas Es más eficiente que en la cifra simétrica.
Marca la respuesta correcta: El algoritmo DH puede usarse para el intercambio de clave y la firma digital El algoritmo RSA puede usarse solamente para la firma digital El algoritmo RSA puede usarse solamente para el intercambio de clave El algoritmo RSA puede usarse para el intercambio de clave y la firma digital.
Una de estas afirmaciones es verdadera Vulnerar la confidencialidad de la información es un ataque activo Vulnerar la integridad de la información es un ataque activo La criptografía permite proteger la confidencialidad y la disponibilidad de la información La criptografía permite proteger la integridad y la disponibilidad de la información.
El resultado de 5*11 mod 20 es 11 0 5 15.
Para que exista el inverso multiplicativo de a en n, inv (a, n) Debe cumplirse que mcd (a, n) = 0 Debe cumplirse que mcm (a, n) = 1 Debe cumplirse que mcm (a, n) = 0 Debe cumplirse que mcd (a, n) = 1.
En el cifrado afín c = (a*m + b) mod n, deberá cumplirse Que el mcd (a, n) = 1 Que el mcd (a, n) = 1 y el mcd (b, n) = 1 Que a y b sean cualquier número pero dentro de mod 27 Que el mcd (a, b) mod 27 = 1.
El ataque de Kasiski a una cifra de Vigenère se vislumbra posible si La clave usada en la cifra es muy grande Contamos con poco texto cifrado En el criptograma aparecen dos o más cadenas repetidas de 3 o más letras El criptograma nos permite plantear un ataque de Gauss-Jordan.
Si usamos el LFSR primitivo x^6 + x + 1 con semilla 100111 Los primeros 7 bits de salida serán 1001110 Los primeros 7 bits de salida serán 1110010 Los primeros 7 bits de salida serán 1001111 Los primeros 7 bits de salida serán 1110011.
El triple DES modo EDE con claves K1, K2 y K3 diferentes tiene una clave real de 168 bits 128 bits 192 bits 64 bits.
El efecto avalancha en funciones hash significa que el cambio de un bit en el texto Provoca el cambio de aproximadamente el 100% de los bits del hash Acelera el proceso del hash Provoca el cambio de aproximadamente el 50% de los bits del hash Cambia los primeros 64 bits del hash.
Si una clave RSA tiene p = 5 y q = 11, e = 3, su clave privada será El inv (5, 40) El inv (3, 55) El inv (11, 55) El inv (3, 40).
Cuando un ataque por la paradoja del cumpleaños en RSA tiene éxito, nos puede entregar La clave pública de la víctima Los primos p y q de esa clave La clave privada de la víctima El texto en claro del criptograma.
Los tres principios básicos de la seguridad informática son: La confidencialidad, la integridad y el control de acceso La confidencialidad, la integridad y la autenticación La integridad, la confidencialidad y la trazabilidad La disponibilidad, la integridad y la confidencialidad.
Indique qué resultado es el único válido: 29 mod 15 = 13 -15 mod 23 = 8 149 mod 128 = 31 96 mod 100 = 4.
Si en mod 27 se tiene que inv (5, 27) = 11, entonces Se cumplirá que inv (11, 27) = 5 Se cumplirá que inv (5, 11) = 27 Se cumplirá que inv (11, 5) = 27 Se cumplirá que inv (27, 11) = 5.
El siguiente es un algoritmo de sustitución polialfabética periódica: Cifrador de Vigenère Cifrador del César Cifrador de Hill Cifrador de Escítala.
En Vigenère dos letras iguales en el criptograma pueden proceder: Sólo de dos letras iguales en el texto en claro De dos letras distintas en el texto en claro Sólo de dos letras distintas en el texto en claro Nunca de dos letras iguales en el texto en claro.
El método de cifra Electronic CodeBook ECB tiene como característica que: Cifra bloques de texto en claro con una clave que está en un libro Cifra bloques de texto en claro independientes Cifra bloques de texto en claro de 64 bits Cifra bloques de texto en claro usando una segunda clave.
Los sistemas de criptografía de clave pública son: Mil veces más rápidos que los sistemas de cifra con clave secreta Mil veces más lentos que los sistemas de cifra con clave secreta Diez veces más lentos lentos que los sistemas de cifra con clave secreta Diez veces más rápidos que los sistemas de cifra con clave secreta.
El ataque por la paradoja del cumpleaños a un hash es una consecuencia: De la resistencia simple a las colisiones De la resistencia fuerte a las colisiones Del efecto de difusión o avalancha De la representación binaria en formato Little Endian.
En RSA el cálculo de las claves pública y privada se hace: En el cuerpo n-1 En el cuerpo (p+1)(q+1) En el cuerpo (p-1)(q-1) En el cuerpo (p+1)(q-1).
El doble DES no se llegó a usar nunca porque es vulnerable al: Ataque Man in the Middle Ataque de Berlekamp Massey Ataque por cifrados cíclicos Ataque Meet in the Middle.
Indica qué afirmación es VERDADERA La seguridad informática es más amplia que la seguridad de la información El eslabón más débil en la seguridad se encuentra en el software La seguridad no es un producto Invertir en seguridad no produce retorno de inversión ROI.
Para que exista el inv (a, n) es condición suficiente que: Los valores a y n sean primos El valor de a sea primo Los valores de a y n sean impares Los valores de a y n sean coprimos.
El método de exponenciación rápida de la expresión A^B mod n convierte: La base A en binario El exponente B en hexadecimal La base A en hexadecimal El exponente B en binario.
En un ataque por el método Kasiski a Vigenère se llega a un mcd igual a 6: Entonces la clave puede ser CUATRO Entonces la clase puede ser CINCO Entonces la clave puede ser SEIS Entonces la clave puede ser SIETE.
El algoritmo DES usa en la cifra de cada bloque: 8 vueltas 16 vueltas 32 vueltas 64 vueltas.
El intercambio de clave de Diffie y Hellman es computacionalmente seguro porque: Es muy difícil factorizar números compuestos de miles de bits Es muy difícil encontrar la raíz primitiva a de un primo grande Es muy difícil encontrar el logaritmo discreto de la raíz primitiva alfa Es muy difícil encontrar el logaritmo discreto en un primo grande.
Si se trata del hash SHA-1, sus características son: Procesa bloques de 512 bits en 80 vueltas y con 5 vectores iniciales Procesa bloques de 512 bits en 64 vueltas y con 4 vectores iniciales Procesa bloques de 512 bits en 80 vueltas y con 4 vectores iniciales Procesa bloques de 512 bits en 64 vueltas y con 5 vectores iniciales.
En RSA el valor mínimo de números no cifrables y claves privadas parejas es: 1 y 9 respectivamente 1 y 2 respectivamente 2 y 1 respectivamente 9 y 1 respectivamente.
Los ataques por canal lateral usan: Las manifestaciones físicas de las operaciones que realiza un computador Las manifestaciones físicas que se observan en el canal de transmisión Las magnitudes físicas que entrega el fabricante Las manifestaciones virtuales que experimenta un computador al ejecutar un programa.
Marca la frase que es incorrecta: La seguridad informática es un proceso La seguridad informática es un producto El concepto de seguridad informática es menos amplio que el de seguridad de la información La criptografía permite asegurar confidencialidad y la integridad.
Si el resultado de una operación 4*x mod 27 es 11, entonces: x = 10 x = 5 x = 54 x = 23.
Si el resultado de la operación 4*x mod 27 = 11, entonces: Diremos que x = 11 * inv (4, 11) Diremos que x = inv (4, 27) Diremos que x = 11 * inv (4, 27) Diremos que x = 4 * inv (11, 27).
Una cifra afín ci = 2*mi + 2 mod 27 nos entrega el criptograma ZCHC. Entonces el texto en claro era: CASI CESE CENA MAPA.
Si se cifra con Vigenère mod 27 el texto CAMISA con la clave BOTON, el criptograma será: XOFWFB DOFWBB DOFWFB DOFWBF.
Un algoritmo de cifra simétrica en flujo byte a byte: AES DES RC4 A5.
La fortaleza del hash SHA-1 ante un ataque mediante la paradoja del cumpleaños es del orden de: 2^159 2^64 2^80 2^160.
Si con criptografía asimétrica se cifra un número con la clave pública del destino: Se logra una firma digital con integridad Se logra un intercambio de clave con confidencialidad Se logra un intercambio de clave con integridad Se logra una firma digital con confidencialidad.
El criptograma de la cifra RSA del número 10 al usuario cuya clave pública es n = 65 y e = 5 será: 10 20 30 40.
Denunciar test Consentimiento Condiciones de uso