Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESTI 4 Febrero 2008

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
STI 4 Febrero 2008

Descripción:
Examen STI Jaen

Autor:
AVATAR

Fecha de Creación:
23/01/2019

Categoría:
Universidad

Número preguntas: 25
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un MDC es una funcion resumen que no necesita una clave para poder ser calculada Verdadero Falso.
La entropia del suceso asociado a lanzar una moneda al aire vale 0 Verdadero Falso.
Las operaciones aritmeticas con numeros de longitud arbitraria pueden descomponerse en una serie de operaciones simples con numeros mas pequeños Verdadero Falso.
Una clave debil es un sistema de cifrado mal diseñado Verdadero Falso.
Un Criptosistema Seguro de Shannon podra romperse mediante el empleo de computadores cuanticos Verdadero Falso.
El Algoritmo de Euclides permite calcular inversas modulares Verdadero Falso.
En funcion de lo que queramos autentificar (un mensaje, un usuario o un dispositivo) emplearemos tecnicas de diferentes tipos Verdadero Falso.
Las secuencias criptograficamente aleatorias pueden reproducirse de manera fiable, si bien esto resulta impracticable si se dispone sólo de parte de la secuencia Verdadero Falso.
La criptografia de curva eliptica permite definir versiones sobre este formalismo de los algoritmos asimetricos mas comunes Verdadero Falso.
Los cifrados de flujo tratan de imitar el modelo de cifrado perfecto de Shannon Verdadero Falso.
Los registros de desplazamiento son muy rapidos de implementar por hardware, pero proporcionan un nivel de seguridad limitado Verdadero Falso.
Una red de Feistel funciona troceando el mensaje en dos mitades, y realizando operaciones sucesivas con una serie de sub-claves Verdadero Falso.
El cifrado de producto se basa en combinaciones sucesivas de sustituciones y transposiciones Verdadero Falso.
El modo de operacion CBC no permite detectar sustituciones e inserciones de bloques en el mensaje Verdadero Falso.
El Algoritmo de Exponenciacion Rapida permite calcular potencias de manera eficiente Verdadero Falso.
La cantidad de informacion que aporta un suceso depende de su probabilidad Verdadero Falso.
El algoritmo AES (Rijndael) es uno de los algoritmos mas modernos, y esta considerado como muy seguro Verdadero Falso.
La cantidad de informacion entre dos variables es igual a la disminucion de incertidumbre que se obtiene sobre una de ellas al conocer la otra Verdadero Falso.
Un sistema de cifrado bien diseñado puede poseer claves debiles Verdadero Falso.
Los cifrados que carecen de estructura de grupo pueden ser empleados para generar algoritmos multiples Verdadero Falso.
Las S-Cajas se emplean en muchos algoritmos de cifrado, ademas de en DES Verdadero Falso.
Ninguna computadora actual puede llevar a cabo 2^256 operaciones aritmeticas simples en un tiempo razonable Verdadero Falso.
RSA es uno de los algoritmos asimetricos mas conocidos, sencillos y eficientes Verdadero Falso.
Existen problemas matematicos que, cuando alcanzan cierto tamaño, resultan imposibles de resolver mediante computadoras Verdadero Falso.
La longitud de clave en algoritmos de cifrado basados en curvas elipticas es mayor que la de los tradicionales, pero en cambio estos ultimos son mas eficientes Verdadero Falso.
Denunciar test Consentimiento Condiciones de uso