Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESTI 18 Septiembre 2007

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
STI 18 Septiembre 2007

Descripción:
Examen STI Jaen

Autor:
AVATAR

Fecha de Creación:
23/01/2019

Categoría:
Universidad

Número preguntas: 25
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Una red de Feistel funciona troceando el mensaje en dos mitades, y realizando operaciones sucesivas con una serie de sub-claves Verdadero Falso.
Existen algoritmos eficientes para factorizar un numero, pero no para saber si es primo Verdadero Falso.
Existen problemas matematicos que, cuando alcanzan cierto tamaño, resultan imposibles de resolver mediante computadoras Verdadero Falso.
Los cifrados de transposicion consisten en sustituir unos simbolos por otros diferentes en el mensaje Verdadero Falso.
Una S-Caja es la unidad basica de sustitucion en algoritmos de cifrado por bloques Verdadero Falso.
Un MAC es una funcion de autentificacion que no necesita una clave para poder ser calculada Verdadero Falso.
DES tiene claves debiles, pero estas no son conocidas Verdadero Falso.
La Maquina Enigma es un sistema de cifrado de sustitucion Verdadero Falso.
Hay secuencias pseudoaleatorias (es decir, reproducibles) que son utiles en determinadas aplicaciones criptograficas Verdadero Falso.
La Esteganografia es un mecanismo para ocultar un mensaje dentro de otro, sin necesidad de cifrarlo Verdadero Falso.
El cifrado de producto se basa en multiplicar las representaciones numericas de los mensajes Verdadero Falso.
Una curva eliptica esta compuesta unicamente por una serie de puntos del plano que cumplen cierta ecuacion Verdadero Falso.
Un numero entero 'a' tiene inversa modulo 'n' siempre que 'a' sea menor que 'n' Verdadero Falso.
La entropia es siempre mayor o igual a 0 Verdadero Falso.
Aunque las operaciones con anillos de polinomios son poco eficientes, sus propiedades las hacen muy utiles en Criptografia Verdadero Falso.
La cantidad de informacion entre dos variables es igual a la diferencia de las entropias individuales Verdadero Falso.
El Algoritmo de Euclides permite obtener el maximo comun divisor de dos numeros Verdadero Falso.
La presencia de claves debiles para un algoritmo de cifrado es poco significativa, siempre que su numero sea pequeño con respecto al numero total de posibles claves Verdadero Falso.
Cuando se genera un par de llaves PGP, conviene obtener un certificado de revocacion y guardarlo para su posterior uso Verdadero Falso.
En PGP, la huella digital de una clave publica es un codigo que permite revocarla en caso de perdida o compromiso Verdadero Falso.
La sal es conjunto de bits aleatorios que se añade a la contraseña, antes de calcular el hash correspondiente Verdadero Falso.
Sin el uso de la sal, la contraseña de un usuario queda directamente a la vista de los demas usuarios del mismo sistema Verdadero Falso.
Un generador de secuencias criptograficamente aleatorias solo sirve para generar claves de sesion Verdadero Falso.
SSL y TLS son algoritmos asimetricos de cifrado avanzados, utiles para cifrar comunicaciones Verdadero Falso.
La ALU de una computadora puede trabajar con numeros enteros con un numero arbitrario de bits Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso