option
Cuestiones
ayuda
daypo
buscar.php

SEGURIDAD INFORMÁTICA 2TRIM

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SEGURIDAD INFORMÁTICA 2TRIM

Descripción:
holAaad ow4o t'w4 03'2 350r

Fecha de Creación: 2025/02/18

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es una de las principales desventajas de la criptografía simétrica?. Es más difícil de implementar. Requiere más tiempo para cifrar y descifrar. La clave puede ser interceptada durante la transmisión. Utiliza dos claves diferentes.

¿Qué herramienta se utiliza para generar y verificar firmas digitales en criptografía asimétrica?. VeraCrypt. AES Crypt. GPG. BitLocker.

¿Qué técnica de cifrado clásico implica la reordenación de los elementos básicos del mensaje?. Transposición. Encriptación. Desencriptación. Sustitución.

¿Qué función tiene la criptografía en la gestión de blockchain?. Desencriptar información. Cifrar mensajes. Verificar la integridad de los datos. Generar claves públicas.

¿Cuál es el propósito de una función hash en criptografía?. Generar claves públicas. Garantizar la integridad de los datos. Cifrar mensajes. Desencriptar información.

¿Qué algoritmo de función hash es ampliamente utilizado para verificar la integridad de los archivos?. DES. AES. RSA. MD5.

¿Qué algoritmo de criptografía asimétrica ralentiza el proceso debido al tamaño de las claves?. AES. RSA. ChaCha20. DES.

¿Qué algoritmo de criptografía simétrica utiliza un tamaño de bloque fijo de 128 bits?. DES. ChaCha20. AES. RSA.

¿Qué tipo de criptografía utiliza una pareja de claves, una pública y una privada?. Criptografía simétrica. Criptografía de clave compartida. Criptografía de clave única. Criptografía asimétrica.

¿Qué se necesita para desencriptar un mensaje cifrado con una clave pública?. La clave privada correspondiente. Una clave simétrica. Un algoritmo de fuerza bruta. La misma clave pública.

¿Qué tipo de criptografía era la más común hasta los años 70?. Criptografía híbrida. Criptografía asimétrica. Criptografía de clave pública. Criptografía simétrica.

¿Cuál es la principal ventaja de la criptografía asimétrica sobre la simétrica?. Es más fácil de implementar. Es más rápida. No requiere compartir la clave privada. Utiliza la misma clave para cifrar y descifrar.

¿Qué algoritmo de criptografía asimétrica es conocido por su uso en firmas digitales?. DES. DSA. RSA. AES.

¿Qué algoritmo de criptografía simétrica es considerado inseguro debido a su corta longitud de clave?. DES. RSA. AES. ChaCha20.

¿Qué tipo de criptografía utiliza la misma clave para cifrar y descifrar un mensaje?. Criptografía asimétrica. Criptografía de clave pública. Criptografía de clave híbrida. Criptografía simétrica.

¿Qué tipo de ataque intenta descifrar un mensaje probando todas las combinaciones posibles de claves?. Ataque de fuerza bruta. Ataque de intermediario. Ataque de phishing. Ataque de diccionario.

¿Qué técnica básica de cifrado clásico modifica el significado de los elementos básicos del mensaje?. Sustitución. Transposición. Desencriptación. Encriptación.

¿Qué herramienta se utiliza en Ubuntu para la encriptación de archivos con criptografía simétrica?. AES Crypt. VeraCrypt. BitLocker. GPG.

¿Qué algoritmo simétrico es utilizado en casi todas las conexiones HTTP o SSH?. AES. DES. ChaCha20. RSA.

¿Qué herramienta de Windows permite el cifrado de discos y unidades USB?. AES Crypt. BitLocker. GPG. VeraCrypt.

Denunciar Test