option
Cuestiones
ayuda
daypo
buscar.php

Cripto Exa2020

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cripto Exa2020

Descripción:
Preguntas y Respuestas

Fecha de Creación: 2020/02/26

Categoría: Universidad

Número Preguntas: 78

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Indique qué resultado es el único válido: -12 mod 15 = 12. -12 mod 15 = 13. -15 mod 23 = 8. 96 mod 100 = 4.

Indique qué afirmación es la única correcta: El inverso multiplicativo de a en n existe sólo si a es un número primo. El inverso multiplicativo de a en n siempre existe si n es primo. El inverso aditivo de a en n existe sólo si los valores de a y n son coprimos. El inverso multiplicativo de a en n existe sólo si n es impar.

En módulo 27 el inverso de 5 será: inv (5, 27) = 5. inv (5, 27) = - 5. inv (5, 27) = 11. inv (5, 27) = - 11.

Si una clave pública es KPúb = a^x mod p, la clave privada x se podría encontrar: Calculando el inverso de x en p. Calculando el logaritmo discreto de x en base p. Calculando el logaritmo de x en base a. Calculando el logaritmo discreto de x en base a.

Si se cifra con un algoritmo tipo César la palabra IBM mod 27, ¿cuál podría ser el criptograma?. MBA. LED. JAM. HAL.

Por el método Kasiski a Vigenère se llega a un mcd igual a 6: Entonces la clave puede ser CUATRO. Entonces la clase puede ser CINCO. Entonces la clave puede ser SEIS. Entonces la clave puede ser SIETE.

El método de criptoanálisis de Gauss-Jordan se trata de: Un ataque sólo con texto cifrado conocido. Un ataque sólo con texto en claro conocido. Un ataque con texto en claro conocido. Un ataque con texto cifrado conocido.

Para la operación asimétrica de un intercambio de clave con RSA se usa: La clave pública del emisor para cifrar y luego la clave privada del emisor para descifrar. La clave privada del receptor para cifrar y luego clave pública del receptor para descifrar. La clave privada del emisor para cifrar y luego clave pública del emisor para descifrar. La clave pública del receptor para cifrar y luego la clave privada del receptor para descifrar.

Un ataque consigue encontrar la clave simétrica K de una sesión SSL de hace 6 meses: No nos preocupa ya que en cada nueva sesión SSL esta clave cambiará. Nos preocupa porque esto podría revelar un secreto. Nos preocupa porque podrán descifrar nuestras próximas sesiones con SSL. Nos preocupa porque esto podría revelar nuestra clave privada.

Un cifrador tipo Feistel realiza operaciones con subclaves en cada vuelta: Sólo a una mitad de los bits cada bloque del texto en claro. A todos los bits de cada bloque del texto en claro. Sólo a la mitad de los bits la clave. Sólo a los 48 bits de salida de las cajas S del DES.

Nada más comenzar, el algoritmo DES elimina de la clave los bits en las posiciones: 1, 2, 3, 4, 61, 62, 63, 64. 1, 9, 17, 25, 33, 41, 49, 57. 8, 16, 24, 32, 40, 48, 56, 64. 57, 58, 59, 60, 61, 62, 63, 64.

Si los bits 13 al 18 de entrada a las cajas S son: 110111. Leeremos el valor en la caja 3, fila 3 y columna 11. Leeremos el valor en la caja 3, fila 11 y columna 3. Leeremos el valor en la caja 2, fila 11 y columna 3. Leeremos el valor en la caja 2, fila 3 y columna 11.

El algoritmo AES estándar usas claves de tamaño: 64, 128 y 256 bits. 128, 256 y 512 bits. 128, 192 y 256 bits. 256, 512 y 1.024 bits.

Para la firma digital de un documento con RSA se cifrará: El archivo zip del documento. El documento completo. El documento codificado en base 64. El valor hash del documento.

El Teorema del Resto Chino se aplica en RSA comúnmente: En el cifrado de documentos con formato. En el descifrado con la clave privada del destino. En el cifrado con la clave pública del destino. En el cifrado con la clave pública del emisor.

El algoritmo de intercambio de clave de Diffie y Hellman puede ser vulnerable a: Un ataque por Meet in the Middle. Un ataque por Man in the Middle. Un ataque cifrado cíclico. Un ataque por paradoja del cumpleaños.

En RSA el cálculo de las claves pública y privada se hace: En el cuerpo n-1. En el cuerpo Φ(n-1). En el cuerpo Φ(n). En el cuerpo n.

Si en RSA Alicia usa p = 7 y q = 13, ¿cuál de estos valores podría ser su clave pública?. 10. 21. 22. 25.

En un sistema RSA real no es preocupante el número de claves privadas parejas: Porque éstas estarán distribuidas muy cerca del valor de n. Porque éstas estarán distribuidas uniformemente en todo el cuerpo n. Porque éstas estarán distribuidas muy cerca del valor de e. Porque éstas no permitirán descifrar el criptograma.

Un sistema de cifra híbrida significa que: Se cifra sólo la mitad del mensaje. Una mitad del mensaje se cifra con la clave pública y la otra mitad se cifra con la privada. La cifra se hace basada en el método de Feistel. Se usa criptografía simétrica y asimétrica para alcanzar objetivos distintos.

Si un ataque produce una denegación de servicio, se ha vulnerado: La confidencialidad de la información. La integridad de la información. La disponibilidad de la información. La autenticidad de la información.

El resultado de la operación 97 mod 27 es: 16. 26. 27. 17.

¿Cuál es el inverso de 4 en módulo 11?. 2. No existe. 4. 3.

La cifra del César se trata de un: Cifrado por sustitución polialfabética monográmica. Cifrado por sustitución monoalfabética monográmica. Cifrado por sustitución monoalfabética poligrámica. Cifrado por sustitución polialfabética poligrámica.

Si se cifra mod 27 por desplazamiento puro con b = 2 el texto DESPLAZAMIENTO PURO, se obtiene: FGURN GOVQR CBCÑK WTQ. FGURN CBCÑK WTQGO VQR. FGURN WTQGO CBCÑK VQR. FGURN CBCÑK GOVQR WTQ.

Si usamos un LFSR con polinomio primitivo, la secuencia cifrante tendrá como característica: Que el periodo no es máximo y depende de la semilla. Que el periodo no depende de la semilla pero es un factor del máximo. Que el periodo es máximo y genera una m-secuencia. Que el periodo es máximo y pero no genera una m-secuencia.

El algoritmo AES usa tres tamaños de claves estándar: 128 bits, 256 bits, 512 bits. 64 bits, 128 bits, 256 bits. 128 bits, 192 bits, 256 bits. 128 bits, 196 bits, 256 bits.

La propiedad de difusión o avalancha en los hashes significa que: El cambio de un bit en la entrada modifica aproximadamente el 90% de bits de salida. El cambio de un bit en la entrada modifica aproximadamente el 50% de bits de salida. El cambio de un bit en la entrada modifica aproximadamente el 10% de bits de salida. El cambio de un bit en la entrada no modifica los bits de salida.

A diferencia de los algoritmos de cifra simétrica, los algoritmos de cifra asimétrica cuentan con: Firma digital pero no intercambio de clave. Intercambio de clave y firma digital. Intercambio de clave pero no firma digital. Una función hash añadida.

El intercambio de claves de DH y el algoritmo de cifra RSA se inventaron en estas fechas: DH en noviembre de 1966 y RSA en febrero de 1968. RSA en noviembre de 1976 y DH en febrero de 1978. DH en noviembre de 1976 y RSA en febrero de 1978. DH en noviembre de 1986 y RSA en febrero de 1987.

Una intrusión modifica una base de datos. Se ha vulnerado principalmente: La confidencialidad de la información. La integridad de la información. La disponibilidad de la información. La autenticidad de la información.

¿Cuál de estas afirmaciones NO es cierta?. -3 mod 10 = 7. -5 mod 12 = 7. -1mod27 = 25. -10 mod 27 = 17.

¿Cuál es el inverso de 3 en módulo 10?. 7. 3. 4. No existe.

La cifra de Vigenère se trata de un: Cifrado por sustitución polialfabética monográmica. Cifrado por sustitución monoalfabética monográmica. Cifrado por sustitución monoalfabética poligrámica. Cifrado por sustitución polialfabética poligrámica.

El criptograma PABFQ LKBKE SB proviene de una cifra afín mod 27 con a = 2 y b = 1. El texto en claro era: UNA CIFRA AZUL. UNA CIFRA GRIS. UNA CIFRA ROJA. UNA CIFRA MALA.

Si ciframos en flujo el texto en claro 0100 0001 con la clave 1101 0111, el criptograma es: 1000 1110. 1101 0110. 1010 0110. 1001 0110.

Una clave de 64 bits en DES se convierte antes de utilizarla el algoritmo en sus vueltas: En una clave de 56 bits. En una clave de 32 bits. En una clave de 48 bits. En una clave de 128 bits.

Las características de MD5 son: Usa 4 vectores iniciales ABCD y produce un resumen de 128 bits. Usa 5 vectores iniciales ABCDE y produce un resumen de 128 bits. Usa 4 vectores iniciales ABCD y produce un resumen de 160 bits. Usa 5 vectores iniciales ABCDE y produce un resumen de 160 bits.

La gestión de claves en un sistema de cifra asimétrica: Es menos eficiente que en la cifra simétrica. No puede hacerse eficientemente con claves grandes. No puede hacerse eficientemente con claves pequeñas. Es más eficiente que en la cifra simétrica.

Marca la respuesta correcta: El algoritmo DH puede usarse para el intercambio de clave y la firma digital. El algoritmo RSA puede usarse solamente para la firma digital. El algoritmo RSA puede usarse solamente para el intercambio de clave. El algoritmo RSA puede usarse para el intercambio de clave y la firma digital.

Una de estas afirmaciones es verdadera. Vulnerar la confidencialidad de la información es un ataque activo. Vulnerar la integridad de la información es un ataque activo. La criptografía permite proteger la confidencialidad y la disponibilidad de la información. La criptografía permite proteger la integridad y la disponibilidad de la información.

El resultado de 5*11 mod 20 es. 11. 0. 5. 15.

Para que exista el inverso multiplicativo de a en n, inv (a, n). Debe cumplirse que mcd (a, n) = 0. Debe cumplirse que mcm (a, n) = 1. Debe cumplirse que mcm (a, n) = 0. Debe cumplirse que mcd (a, n) = 1.

En el cifrado afín c = (a*m + b) mod n, deberá cumplirse. Que el mcd (a, n) = 1. Que el mcd (a, n) = 1 y el mcd (b, n) = 1. Que a y b sean cualquier número pero dentro de mod 27. Que el mcd (a, b) mod 27 = 1.

El ataque de Kasiski a una cifra de Vigenère se vislumbra posible si. La clave usada en la cifra es muy grande. Contamos con poco texto cifrado. En el criptograma aparecen dos o más cadenas repetidas de 3 o más letras. El criptograma nos permite plantear un ataque de Gauss-Jordan.

Si usamos el LFSR primitivo x^6 + x + 1 con semilla 100111. Los primeros 7 bits de salida serán 1001110. Los primeros 7 bits de salida serán 1110010. Los primeros 7 bits de salida serán 1001111. Los primeros 7 bits de salida serán 1110011.

El triple DES modo EDE con claves K1, K2 y K3 diferentes tiene una clave real de. 168 bits. 128 bits. 192 bits. 64 bits.

El efecto avalancha en funciones hash significa que el cambio de un bit en el texto. Provoca el cambio de aproximadamente el 100% de los bits del hash. Acelera el proceso del hash. Provoca el cambio de aproximadamente el 50% de los bits del hash. Cambia los primeros 64 bits del hash.

Si una clave RSA tiene p = 5 y q = 11, e = 3, su clave privada será. El inv (5, 40). El inv (3, 55). El inv (11, 55). El inv (3, 40).

Cuando un ataque por la paradoja del cumpleaños en RSA tiene éxito, nos puede entregar. La clave pública de la víctima. Los primos p y q de esa clave. La clave privada de la víctima. El texto en claro del criptograma.

Los tres principios básicos de la seguridad informática son: La confidencialidad, la integridad y el control de acceso. La confidencialidad, la integridad y la autenticación. La integridad, la confidencialidad y la trazabilidad. La disponibilidad, la integridad y la confidencialidad.

Indique qué resultado es el único válido: 29 mod 15 = 13. -15 mod 23 = 8. 149 mod 128 = 31. 96 mod 100 = 4.

Si en mod 27 se tiene que inv (5, 27) = 11, entonces. Se cumplirá que inv (11, 27) = 5. Se cumplirá que inv (5, 11) = 27. Se cumplirá que inv (11, 5) = 27. Se cumplirá que inv (27, 11) = 5.

El siguiente es un algoritmo de sustitución polialfabética periódica: Cifrador de Vigenère. Cifrador del César. Cifrador de Hill. Cifrador de Escítala.

En Vigenère dos letras iguales en el criptograma pueden proceder: Sólo de dos letras iguales en el texto en claro. De dos letras distintas en el texto en claro. Sólo de dos letras distintas en el texto en claro. Nunca de dos letras iguales en el texto en claro.

El método de cifra Electronic CodeBook ECB tiene como característica que: Cifra bloques de texto en claro con una clave que está en un libro. Cifra bloques de texto en claro independientes. Cifra bloques de texto en claro de 64 bits. Cifra bloques de texto en claro usando una segunda clave.

Los sistemas de criptografía de clave pública son: Mil veces más rápidos que los sistemas de cifra con clave secreta. Mil veces más lentos que los sistemas de cifra con clave secreta. Diez veces más lentos lentos que los sistemas de cifra con clave secreta. Diez veces más rápidos que los sistemas de cifra con clave secreta.

El ataque por la paradoja del cumpleaños a un hash es una consecuencia: De la resistencia simple a las colisiones. De la resistencia fuerte a las colisiones. Del efecto de difusión o avalancha. De la representación binaria en formato Little Endian.

En RSA el cálculo de las claves pública y privada se hace: En el cuerpo n-1. En el cuerpo (p+1)(q+1). En el cuerpo (p-1)(q-1). En el cuerpo (p+1)(q-1).

El doble DES no se llegó a usar nunca porque es vulnerable al: Ataque Man in the Middle. Ataque de Berlekamp Massey. Ataque por cifrados cíclicos. Ataque Meet in the Middle.

Indica qué afirmación es VERDADERA. La seguridad informática es más amplia que la seguridad de la información. El eslabón más débil en la seguridad se encuentra en el software. La seguridad no es un producto. Invertir en seguridad no produce retorno de inversión ROI.

Para que exista el inv (a, n) es condición suficiente que: Los valores a y n sean primos. El valor de a sea primo. Los valores de a y n sean impares. Los valores de a y n sean coprimos.

El método de exponenciación rápida de la expresión A^B mod n convierte: La base A en binario. El exponente B en hexadecimal. La base A en hexadecimal. El exponente B en binario.

En un ataque por el método Kasiski a Vigenère se llega a un mcd igual a 6: Entonces la clave puede ser CUATRO. Entonces la clase puede ser CINCO. Entonces la clave puede ser SEIS. Entonces la clave puede ser SIETE.

El algoritmo DES usa en la cifra de cada bloque: 8 vueltas. 16 vueltas. 32 vueltas. 64 vueltas.

El intercambio de clave de Diffie y Hellman es computacionalmente seguro porque: Es muy difícil factorizar números compuestos de miles de bits. Es muy difícil encontrar la raíz primitiva a de un primo grande. Es muy difícil encontrar el logaritmo discreto de la raíz primitiva alfa. Es muy difícil encontrar el logaritmo discreto en un primo grande.

Si se trata del hash SHA-1, sus características son: Procesa bloques de 512 bits en 80 vueltas y con 5 vectores iniciales. Procesa bloques de 512 bits en 64 vueltas y con 4 vectores iniciales. Procesa bloques de 512 bits en 80 vueltas y con 4 vectores iniciales. Procesa bloques de 512 bits en 64 vueltas y con 5 vectores iniciales.

En RSA el valor mínimo de números no cifrables y claves privadas parejas es: 1 y 9 respectivamente. 1 y 2 respectivamente. 2 y 1 respectivamente. 9 y 1 respectivamente.

Los ataques por canal lateral usan: Las manifestaciones físicas de las operaciones que realiza un computador. Las manifestaciones físicas que se observan en el canal de transmisión. Las magnitudes físicas que entrega el fabricante. Las manifestaciones virtuales que experimenta un computador al ejecutar un programa.

Marca la frase que es incorrecta: La seguridad informática es un proceso. La seguridad informática es un producto. El concepto de seguridad informática es menos amplio que el de seguridad de la información. La criptografía permite asegurar confidencialidad y la integridad.

Si el resultado de una operación 4*x mod 27 es 11, entonces: x = 10. x = 5. x = 54. x = 23.

Si el resultado de la operación 4*x mod 27 = 11, entonces: Diremos que x = 11 * inv (4, 11). Diremos que x = inv (4, 27). Diremos que x = 11 * inv (4, 27). Diremos que x = 4 * inv (11, 27).

Una cifra afín ci = 2*mi + 2 mod 27 nos entrega el criptograma ZCHC. Entonces el texto en claro era: CASI. CESE. CENA. MAPA.

Si se cifra con Vigenère mod 27 el texto CAMISA con la clave BOTON, el criptograma será: XOFWFB. DOFWBB. DOFWFB. DOFWBF.

Un algoritmo de cifra simétrica en flujo byte a byte: AES. DES. RC4. A5.

La fortaleza del hash SHA-1 ante un ataque mediante la paradoja del cumpleaños es del orden de: 2^159. 2^64. 2^80. 2^160.

Si con criptografía asimétrica se cifra un número con la clave pública del destino: Se logra una firma digital con integridad. Se logra un intercambio de clave con confidencialidad. Se logra un intercambio de clave con integridad. Se logra una firma digital con confidencialidad.

El criptograma de la cifra RSA del número 10 al usuario cuya clave pública es n = 65 y e = 5 será: 10. 20. 30. 40.

Denunciar Test