option
Cuestiones
ayuda
daypo
buscar.php

CS T2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CS T2

Descripción:
test test 2

Fecha de Creación: 2025/04/05

Categoría: Otros

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué propiedad busca garantizar que un mensaje no haya sido alterado durante su transmisión?. Confidencialidad. Disponibilidad. Integridad. Autentificación.

¿Cuál de estas técnicas representa un ejemplo de difusión en criptografía?. Permutación de bloques. Cifrado César. Sustitución monoalfabética. Sustitución homofónica.

El concepto de no repudio garantiza que: Nadie pueda acceder a los datos. El remitente no pueda negar el envío del mensaje. El mensaje no pueda ser alterado. Solo el destinatario lo pueda leer.

¿Cuál es el principal objetivo de un ataque de tipo CSRF?. Obtener acceso a una red interna. Inyectar comandos SQL. Usar la sesión del usuario para ejecutar acciones sin su permiso. Interceptar comunicaciones cifradas.

¿Cuál de las siguientes técnicas se basa en analizar patrones repetidos en el texto cifrado?. Criptoanálisis estadístico. Criptoanálisis diferencial. Criptoanálisis por fuerza bruta. Criptoanálisis lineal.

¿Qué desventaja tiene el cifrado simétrico frente al asimétrico?. Mayor complejidad computacional. Requiere transmisión previa de la clave. No permite integridad. No garantiza confidencialidad.

¿Qué técnica mejora el cifrado por sustitución ante análisis de frecuencia?. Sustitución homofónica. Transposición simple. Cifrado Vigenère. Cifrado por permutación.

¿Qué representa una clave débil en criptografía?. Una clave que requiere más de 256 bits. Una clave que solo funciona en cifrado asimétrico. Una clave reutilizada muchas veces. Una clave que cifra y descifra con el mismo resultado.

¿Qué característica tiene el algoritmo DES que lo hace inseguro actualmente?. Utiliza claves públicas. No permite firmar. Su tamaño de clave es muy pequeño. Requiere doble cifrado.

¿Qué algoritmo sustituyó oficialmente al DES como estándar de cifrado?. Blowfish. Triple DES. AES. RC4.

¿Qué algoritmo se basa en la dificultad de factorizar grandes números primos?. AES. RSA. SHA-256. Diffie-Hellman.

¿Qué se cifra en una firma digital?. El documento entero. La clave pública. Solo el encabezado del mensaje. El resumen (hash) del documento.

¿Cuál es el principal riesgo de cifrar y luego firmar un mensaje?. Se pierde la confidencialidad. Se pueden deducir las claves. Es ineficiente. El hash no es válido.

¿Qué función cumple el certificado digital en criptografía asimétrica?. Verificar la identidad del emisor. Proteger la clave privada. Aumentar la longitud de la clave. Hacer más eficiente el cifrado.

En criptografía híbrida, ¿para qué se usa el algoritmo asimétrico?. Cifrar grandes volúmenes de datos. Proteger la clave de sesión. Generar el hash. Firmar el contenido.

¿Qué técnica oculta información en archivos sin cifrarla necesariamente?. Hash. Esteganografía. Compresión. Cifrado de bloque.

¿Qué diferencia principal hay entre esteganografía y criptografía?. La esteganografía busca ocultar la existencia del mensaje. Una usa clave pública y la otra no. La criptografía es menos eficiente. La esteganografía requiere más CPU.

¿Qué ataque consiste en enviar comandos SQL en campos de entrada web?. XSS. CSRF. SQLi. BOF.

¿Qué ataque usa la confianza del navegador al estar autenticado?. CSRF. BOF. MitM. RAT.

¿Cuál de estos ataques se basa en saturar un sistema con múltiples solicitudes?. SQLi. XSS. CSRF. DDoS.

¿Qué propiedad busca garantizar la cabecera HTTP Strict-Transport-Security?. No repudio. Redirección automática a HTTPS. Bloqueo de cookies inseguras. Autenticación de sesión.

¿Qué componente hace vulnerable un navegador frente a un ataque XSS?. El backend. El firewall. El navegador del usuario. El DNS.

¿Qué técnica usa el atacante para modificar la puerta de enlace en un MitM?. Sniffing. ARP Spoofing. Hash collision. Packet injection.

¿Qué tipo de criptoanálisis explota la distribución de caracteres?. Diferencial. Estadístico. Lineal. Modular.

¿Cuál es una debilidad conocida del algoritmo DES?. No tiene transposición. La longitud de clave es baja. No es reversible. Requiere clave pública.

¿Qué se busca evitar en una red usando criptografía?. Redundancia. Disponibilidad. Suplantación. Compresión.

¿Qué función realiza un certificado digital?. Verifica la clave pública. Establece el canal de cifrado. Genera claves simétricas. Contiene el resumen del mensaje.

¿Qué ocurre si firmamos después de cifrar?. Aumenta la seguridad. Permite ataque MitM. Protege la clave. Oculta el resumen.

¿Cuál es el principio de confusión?. Hacer irreconocible el patrón entre entrada y salida. Cambiar bits de lugar. Usar claves aleatorias. Cifrar con XOR.

¿Qué permite el uso de claves públicas en redes inseguras?. La autenticación. El uso de firmas digitales. La verificación de hash. El envío de claves sin necesidad de canal seguro.

Denunciar Test