Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESTI 3 Septiembre 2008

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
STI 3 Septiembre 2008

Descripción:
Examen STI Jaen

Autor:
AVATAR

Fecha de Creación:
23/01/2019

Categoría:
Universidad

Número preguntas: 25
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
SSL y TLS son algoritmos asimetricos de cifrado avanzados, utiles para cifrar comunicaciones Verdadero Falso.
En determinados algoritmos de cifrado, las claves debiles cumplen Ek(Ek(m)) = m Verdadero Falso.
Los algoritmos DES generalizado, y DES con S-Cajas alternativas, son generalmente mas seguros que DES original Verdadero Falso.
Los criptosistemas asimetricos emplean una misma clave para cifrar y descifrar Verdadero Falso.
Un MAC es una funcion de autentificacion que necesita una clave para poder ser calculada Verdadero Falso.
Los criptosistemas simetricos emplean una clave para cifrar y otra distinta para descifrar Verdadero Falso.
Los cifrados de flujo tratan de imitar el modelo de cifrado perfecto de Shannon Verdadero Falso.
El modo de operacion OFB permite emplear un algoritmo de cifrado por bloques para hacer cifrados de flujo Verdadero Falso.
Una funcion resumen debe tener una longitud igual a la mitad del mensaje, para que pueda considerarse segura Verdadero Falso.
La cantidad de informacion entre dos variables es igual a la diferencia de las entropias individuales Verdadero Falso.
El modo de operacion ECB permite a un atacante realizar facilmente sustituciones e inserciones de bloques en el mensaje Verdadero Falso.
Los algoritmos de cifrado de curva eliptica permiten obtener los mismos niveles de seguridad que los tradicionales, pero con claves mas cortas Verdadero Falso.
Los cifrados de transposicion consisten en sustituir unos simbolos por otros diferentes en el mensaje Verdadero Falso.
El problema de los logaritmos discretos, en general, no pueden resolverse de forma eficiente Verdadero Falso.
Las secuencias criptograficamente aleatorias pueden reproducirse de manera fiable, si bien esto resulta impracticable a partir de una parte de la propia secuencia Verdadero Falso.
Un generador de secuencias criptograficamente aleatorias tiene diversas aplicaciones en Criptografia Verdadero Falso.
Una red de Feistel tiene la propiedad de que puede usarse tanto para cifrar como para descifrar, empleando las inversas modulo 'n' de las sub-claves en lugar de estas Verdadero Falso.
Una secuencia aleatoria extraida de una fuente externa puede presentar un sesgo que sera necesario eliminar Verdadero Falso.
El algoritmo IDEA se basa en operaciones logicas, asi como en la suma modulo 2^16 y el producto modulo (2^16)+1 Verdadero Falso.
Todo criptosistema cumple la condicion Ek(Dk(m)) = m Verdadero Falso.
El algoritmo RC4 emplea 256 S-Cajas Verdadero Falso.
La entropia es siempre mayor o igual que 0 Verdadero Falso.
La criptografia de curva eliptica da lugar a una serie de algoritmos asimetricos completamente distintos de los que se definen sobre aritmetica modular Verdadero Falso.
Si comprimimos un mensaje con mucha redundancia obtendremos una elevada tasa de compresion Verdadero Falso.
Los anillos de polinomios tienen propiedades analogas a los numeros enteros, pero sus operaciones son rapidas de implementar por hardware Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso