Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad en Servicios y Aplicaciones Tema 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad en Servicios y Aplicaciones Tema 2

Descripción:
Ingeniería de Software UMA

Autor:
Lu
(Otros tests del mismo autor)

Fecha de Creación:
16/06/2019

Categoría:
Universidad

Número preguntas: 28
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué funciones hash soy a día de hoy seguras de utilizar? MD5 SHA-1, Keccak SHA-1, SHA-2 SHA-2, SHA-3.
¿Qué modo de operación establece un contador único? CFB GCM OFB CTR.
¿Cuál es la forma de escoger la clave pública para el algoritmo RSA? MCD(e, PHI(n)) = 1; siendo e < PHI(n) (alpha)^(Xa*Xb) mod q PHI(n) = (p-1)*(q-1) e*d = 1 (mod PHI(n)); siendo d < PHI(n).
¿Cuáles son las tres funcionalidades básicas con la criptografía asimétrica? Póker mental, "bit commitment", ZKP Cifrado, Firma digital, Intercambio de claves Cifrado, Descifrado, Intercambio de claves Cifrado, Firma Digital, Control de acceso.
E y P en el algoritmo de DES corresponden a: Una matriz de expansión y una matriz de compresión, respectivamente Dos matrices de permutación con objetivos específicos de expansión Una matriz de permutación añadiendo expansión y una matriz de permutación, respectivamente Una matriz de permutación y una matriz de permutación de expansión, respectivamente,.
¿En qué problema matemático se basa el protocolo Diffie Hellman original de 1976? Todo lo anterior Encontrar el logaritmo discreto de un elemento de curva elíptica aleatoria, con respecto a un punto base conocido públicamente Hallar la factorización del producto de dos números primos La dificultad de computar logaritmos discretos.
En una función hash criptográfica, ¿qué significa "weak collision resistant"? La función H proporciona un valor pseudoaleatorio Para cualquier bloque x, es computacionalmente imposible encontrar una y != x tal que H(y) = H(x) Es computacionalmente imposible encontrar un para (x, y) tal que H(y) = H(x) Para una huella digital h, es computacionalmente imposible encontrar una y tal que H(y) = h.
Con ECC se puede: Cifrar y firmar Cifrar, firmar e intercambiar claves Firmar e intercambiar claves Intercambiar claves.
En RSA: e, d y n corresponden a: e: módulo, d: clave privada y n: clave pública e: clave privada, d: clave pública y n: módulo e: clave pública, d: módulo y n: clave privada e: clave pública, d: clave privada y n: módulo.
El cifrado 3-DEs con tres claves consiste en: Cifrar usando la K1 tres veces Cifrar con K1, K2 y K3 claves en cada etapa Cifrar, descifrar y cifrar con K1, K2 y K2 claves en cada etapa Cifrar, descifrar y cifrar con K1, K2 y K3 claves en cada etapa.
¿Qué operaciones utilizarías para descifrar el siguiente dato? Cifrado(Padding(Hash(dato))) Descifrado con la clave pública Descifrado, unpadding, unhashing Descifrado con la clave privada Descifrado, unpadding.
¿Cuáles son las operaciones primitivas del proceso de cifrado/descifrado AES? ShiftLeft, ShiftRight, MoveRows, MoveColumns XOR, S-box Rotword, SubBytes, XOR, Rcon AddRoundKey, SubBytes, ShiftRows, MixColumns.
El tamaño mínimo de bloque de datos recomendado para cifrar datos (y usando cualquier algoritmo de cifrado) es de: 256 bits 56 bits 128 bits 192 bits.
El cifrado 3-DEs con dos claves consiste en: Cifrar usando la K1 dos veces Cifrar con K1, K2 y K1 claves en cada etapa Cifrar, descifrar y cifrar con K2, K1 y K1 claves en cada etapa Cifrar, descifrar y cifrar con K1, K2 y K1 claves en cada etapa.
Ekpriv(H(M)) || Epub(Ks) || Kks(M) Selecciona una: Hay confidencialidad e integridad Hay confidencialidad, integridad y autenticación Hay integridad y autenticación Hay confidencialidad y autenticación.
¿Qué problemática resuelve el uso de claves secretas K con respecto a los algoritmos de cifrado "clásicos"? Evita el "security by obscurity": ya no es necesario mantener en secreto el algoritmo de (des)cifrado En comparación con los algoritmos de cifrado clásico, es más escalable, ya que no hace falta usar un algoritmo de cifrado para cada destinatario Hace que Alice pueda utilizar el mismo algoritmo E en sus comunicaciones con todos los usuarios Todo lo anterior.
¿A qué se refiere E = E1 . E2 . ... . Er? Cifrado de algoritmos por sustitución Cifrado de algoritmos por transposición Cifrado producto Cifrado César.
Camellia se caracteriza porque: Por gestionar bloques de 64 bits Por presentar una serie de problemas que no afectan a su uso práctico en aplicaciones móviles Por ser uno de los posibles algoritmos de cifrado en TLS Por ser uno de los posibles algoritmos de cifrado en SSL.
¿Cuáles son las propiedades definidas por Claude Shannon para evitar los ataques basados en análisis estadísticos? Difusión y diseminación Difusión y confusión Confusión y permutación Permutación y diseminación.
El principio de Kerckhoffs se define como: "The system must not be required to be secret, and it must be able to fall into the hands of the enemy without inconvenience" "The system must be required to be secret, and it must be able to fall into the hands of the enemy without inconvenience" "The system must not be required to be secret, and it must not be able to fall into the hands of the enemy without inconvenience" "The system must be required to be secret, and it must not be able to fall into the hands of the enemy without inconvenience" .
En criptografía de clave pública: Existen dos claves K y K* equivalentes pero se aplican de forma distinta El término de criptografía de clave pública no existe, es criptografía asimétrica Existen dos claves K y K* distintas Existe solo una clave para cifrar y descifrar.
¿Cuáles son las longitudes de clave en RSA? Entre 128 y 160 bits Entre 128 y 256 bits Entre 1024 y 2048 bits, aunque puede llegar a ser 4096 Entre 4096 y 16384 bits.
¿Cuántas etapas tiene la operación de cifrado de DES? 18 20 12 16.
¿Qué es una función MAC? Una función que toma como entrada un mensaje M y un OTP, y produce un valor hash Una función que toma como entrada un mensaje M y una clave asimétrica privada Kpr, y produce un valor hash Una función que toma como entrada un mensaje M y una clave simétrica privada K, y produce un valor hash Una función que toma como entrada un mensaje M y una clave asimétrica pública Kpb, y produce un valor hash.
César consiste en un cifrado: Por sistemas polialfabéticos Por nomenclaturas Por transposición Por sustitución.
El tamaño mínimo para la clave pública generada con RSA y ECC es de: RSA: 2048, ECC: 172 RSA: 2048, ECC: 190 RSA: 1024, ECC: 190 RSA: 1024, ECC: 172.
¿Qué es la criptografía? Ciencia que estudia cómo analizar mensajes cifrados Ciencia que estudia cómo romper los textos cifrados Ciencia que estudia cómo ocultar mensajes u objetos dentro de otros objetos Ciencia que estudia cómo mantener la seguridad en los mensajes.
La clave secreta de DH se computa de la siguiente forma: K =Yb^(Xb) mod q K = Yb^(Xa) mod q Ninguna es correcta K = alpha^(Xa) mod q.
Denunciar test Consentimiento Condiciones de uso