option
Cuestiones
ayuda
daypo
buscar.php

Seguridad en redes 7 - criptografía

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad en redes 7 - criptografía

Descripción:
test oposicion gsi

Fecha de Creación: 2024/02/14

Categoría: Otros

Número Preguntas: 23

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Criptografía simétrica. .

Clasificación de criptografía simétrica: de bloque, de flujo. de bloque, de flujo, de resumen. de borde, de flujo, de extremo a extremo. de bloque, de función.

Relaciona algoritmos de criptografía simétrica con su categoría: de bloque. de flujo.

Relaciona algoritmos de criptografía simétrica con su categoría: de bloque. de flujo.

¿Qué algoritmo de cifrado reemplazó a DES?. SHA. AES. Blowfish. RC-4.

Relaciona la categoría con su definición en criptografía simétrica: Cifrado de bloque. Cifrado de flujo.

¿Cuáles es el algoritmo de cifrado (simétrico) para datos de las redes 5G?.

Relaciona el algoritmo con su longitud de clave (bits): IDEA. DES. 3DES. RC5. AES. Chacha20.

Criptografía asimétrica. .

¿Qué algoritmo inventaron los señores Diffie y Hellman?.

¿En qué problemas se fundamenta la criptografía asimétrica?: Problema de la factorización entera. Problema del logaritmo discreto. Problema del logaritmo discreto elíptico. Problema del logaritmo indiscreto. Problema del logaritmo discreto helicoidal. Problema de la factorización múltiple.

¿A qué pertenece cada algoritmo?: RSA es un algoritmo de factorización entera. DSA es un algoritmo de logaritmo discreto. ECSA es un algoritmo de curva elíptica. RSA es un algoritmo de logaritmo discreto. DSA es un algoritmo de factorización entera. ECSA es un algoritmo de factorización entera.

Funciones hash. .

¿Qué significa MDC?.

¿Qué significa MAC (uso de algoritmo hash)?.

Relaciona funciones hash con sus modos de operación: SHA-256. SHA-3. HMAC. CMAC. Poly1305.

Elige la correcta sobre funciones hash: Se utilizan para verificar la integridad de los datos, autenticar información o generar firmas digitales. No están diseñadas para la recuperación de los datos originales, sino para comprobar que los datos no han sido alterados. Las funciones hash criptográficas pueden revertirse fácilmente para obtener el mensaje original. Dos mensajes diferentes nunca producirán el mismo valor hash. Las funciones hash se utilizan principalmente para cifrar datos y mantener la confidencialidad.

Marca las funciones hash: SHA-1, SHA-256. SHA-0. MD5. RIPE-MD160. HMAC. DSA. RC4. A5/1.

Variadito. .

¿Qué principios básicos de la seguridad de la información resuelve la criptografía?. autenticación, confidencialidad, integridad, no repudio. autenticación, confidencialidad, seguridad, no repudio. autenticación, confidencialidad, integridad, trazabilidad. autenticación, autorización, confidencialidad, no repudio.

Comparativa entre criptografía simétrica y asimétrica: asimétrica. simétrica.

Hoy en día, se usa Poly1305 junto con Chacha20 ¿en qué tecnologías?: IoT. TLS 1.3. SSL 3.0. IPSec. OpenSSL.

Relaciona el algoritmo hash con su longitud de clave (bits): RIPEMD-160. MD5. SHA-1. SHA-2. SHA-256. SHA-3.

Denunciar Test