Cuestionario que no es de pinguinos
|
|
Título del Test:
![]() Cuestionario que no es de pinguinos Descripción: CAMARETA y SIESTA, los únicos y verdaderos |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué estudia la criptología?. El cifrado de mensajes. La seguridad en el intercambio de mensajes en clave. El análisis de criptosistemas. ¿Qué es la criptografía?. El estudio de los criptosistemas. El arte de descifrar mensajes. El cifrado de mensajes y el diseño de criptosistemas. ¿Cuál es el objetivo principal de la confidencialidad en criptografía?. Asegurar la integridad de los datos. Garantizar que solo los destinatarios autorizados accedan a la información. Proteger la autenticidad de los mensajes. ¿Qué busca garantizar la autenticidad?. La integridad de los datos. Que la comunicación proviene de la persona o entidad que dice provenir. La confidencialidad de los mensajes. ¿Qué tipo de cifrado se considera 'perfecto'?. Incondicional. Computacional. Probable. ¿Qué se basa para la seguridad computacional?. La teoría de la complejidad, los conocimientos matemáticos y las prestaciones de los ordenadores. El costo de rotura del cifrado. La vida útil de la información. ¿Qué es un cifrado probable?. Cifrados que son seguros matemáticamente. Sistemas que aún no han sido rotos en la práctica. Sistemas que son fáciles de romper. ¿Qué distingue a los sistemas condicionales?. Su dificultad para ser rotos es superior a la capacidad del potencial agresor. Están basados en principios matemáticos de seguridad demostrable. Son fáciles de analizar y romper. ¿Qué tipo de cifrado se recomienda actualmente?. Cifrado secreto y no documentado. Cifrado público y bien documentado. Cifrado con algoritmos muy complejos y desconocidos. ¿En qué se basa la robustez de un sistema criptográfico?. En la complejidad del algoritmo. En la clave utilizada. En la velocidad de cifrado. ¿Qué tipo de cifrado opera en bloques de bits?. Cifrado en serie o de flujo. Cifrado simétrico. Cifrado en bloque. ¿Cómo opera el cifrado en serie o de flujo?. Cifrando bloques de bits. Cifrando bit a bit. Utilizando claves públicas y privadas. ¿Qué es un cifrado síncrono?. Un cifrado que es independiente del texto claro. Un cifrado que depende del texto claro. Un cifrado con clave pública. ¿Qué debilidades tiene el algoritmo RC4?. Es lento y complicado. Se usa dos veces la misma clave. No es vulnerable. ¿Para qué se usan los algoritmos DES, IDEA, CAST y AES?. Para cifrado asimétrico. Para aplicaciones bancarias y correo electrónico. Para cifrado en serie. ¿Qué caracteriza a los cifrados simétricos?. Usan diferentes claves para cifrar y descifrar. Son lentos en el proceso de cifrado/descifrado. Emplean la misma clave para cifrar y descifrar. ¿Dónde reside la seguridad del cifrado simétrico?. En la velocidad de cifrado. En la confidencialidad de la clave y la robustez del algoritmo. En el hecho de que el algoritmo sea público. ¿Cuál es la principal ventaja de los cifrados simétricos?. Alta velocidad de cifrado. Mayor resistencia a ataques. Uso de claves públicas. ¿Qué tipo de claves se utilizan en cifrado asimétrico?. La misma clave para cifrar y descifrar. Claves diferentes para cifrar y descifrar (pública/privada). Solo una clave secreta. ¿Cómo se conoce el cifrado Übchi?. Una técnica de cifrado simétrico. Cifrado de transposición. Una cifra que emplea claves públicas. ¿Qué sucede con la información cifrada con una clave pública?. Se descifra con la misma clave. Se descifra con la clave privada. Se puede leer sin descifrar. ¿En qué consiste el cifrado Übchi?. En una doble transposición columnar. En el uso de claves públicas y privadas. En sustituir letras por otras. ¿Qué tipo de sustitución utiliza una máquina de rotores?. Sustitución monoalfabética. Sustitución polialfabética. Transposición. ¿Qué es IDEA?. Un algoritmo de cifrado asimétrico. Un cifrador simétrico de bloques. Un algoritmo de transposición. ¿Cuál es la alternativa Europea al DES?. RSA. IDEA. RC4. ¿En qué se basa la seguridad de RSA?. En la velocidad de cifrado. En la factorización de números enteros. En la confidencialidad de la clave. ¿Qué propiedades de seguridad se logran con la firma digital en RSA?. Confidencialidad y autenticidad. Autenticidad, integridad y no repudio. Confidencialidad y no repudio. |





