Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad - Test Tema 3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad - Test Tema 3

Descripción:
Preguntas de Examen del Tema 3

Autor:
AVATAR

Fecha de Creación:
23/01/2019

Categoría:
Informática

Número preguntas: 32
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Los cifrados de flujo se basan en aplicar transposiciones entre el mensaje y una secuencia secreta. V F.
Los criptosistemas asimétricos emplean una misma clave para cifrar y descrifrar. V F.
Un criptosistema seguro de Shannon no puede implementarse en la práctica. V F.
Todo criptosistema cumple la condición Dk(Ek(m)) = m. V F.
El cifrado de producto se basa en multiplicar las representaciones numéricas de los mensajes. V F.
RSA es uno de los algoritmos asimétricos más conocidos, sencillos y eficientes. V F.
Una S-Caja es la unidad básica de sustitución en algoritmos de cifrado por bloques. V F.
La confusión está asociada a la sustitución de unos símbolos por otros, sin cambiarlos de lugar. V F.
Los cifrados de transposición se basan en alterar las posiciones de los símbolos en el mensaje. V F.
El algoritmo RC4 emplea una única S-Caja 8x8. V F.
El algoritmo RSA se apoya en el problema del logaritmo discreto. V F.
Los cifrados de flujo tratan de imitar el modelo de cifrado seguro de Shannon. V F.
La Máquina Enigma es un sistema de cifrado de sustitución. V F.
Los cifrados de transposición consisten en sustituir unos símbolos por otros diferentes en el mensaje. V F.
El algoritmo de Diffie-Hellman es un refinamiento sobre el algoritmo RSA. V F.
El Criptoanálisis consiste en determinar el algoritmo de cifrado a partir de un conjunto de mensajes interceptados. V F.
La Criptografía asimétrica no es vulnerable frente a ataques de intermediario. V F.
Un MAC es una función resumen que no necesita una clave para poder ser calculada. V F.
Ninguna computadora actual puede llevar a cabo 2^256 operaciones aritméticas simples en un tiempo razonable. V F.
Los criptosistemas simétricos emplean la misma clave para cifrar y descifrar. V F.
El algoritmo DES no se considera seguro porque se le han encontrado fallos de diseño. V F.
La criptografía asimétrica puede usarse tanto para proteger información, como para firmarla digitalmente. V F.
Un MDC es una función de autentificación que necesita una clave para poder ser calculada. V F.
El modo de operación ECB no permite detectar sustituciones e inserciones de bloques en el mensaje. V F.
El algoritmo AES ya no se considera seguro, debido a que su longitud de clave es pequeña V F.
Las S-cajas se emplean en muchos algoritmos, además de DES. V F.
La difusión se consigue sustituyendo unos símbolos por otros en el texto. V F.
Una función resumen debe tener una longitud igual a la mitad del mensaje, para que pueda considerarse segura. V F.
El modo de operación CBC no permite detectar sustituciones e inserciones de bloques en el mensaje. V F.
El algoritmo AES (Rijndael) es uno de los algoritmos más modernos, y está considerado como muy seguro. V F.
Los cifrados monoalfabéticos son aquellos en los que una letra del texto claro se convierte siempre en la misma letra en el texto cifrado . V F.
La confusión por sí misma sería suficiente para obtener un alto nivel de seguridad. Sin embargo, esto no ocurre con la difusión. V F.
Denunciar test Consentimiento Condiciones de uso