En el sistema de identificación mediante contraseñas PAP, estas se almacenan en claro V F. El análisis en estático en procesos de ingeniería inversa se suele hacer a través de un debugger V F. Existen funciones hash que no presentan colisiones, pero su uso no resulta práctico V F. Un ataque puede comprometer la disponibiildad de la información, destruyendo los datos del sistema V F. La zona desmilitarizada (CMZ) de un cortafuegos es la que ofrece servicios hacia el exterior V F. La Criba de Eratóstenes toma como entrada un número y devuelve si es primo o no V F. El protocolo TOTP genera contraseñas de un solo uso a partir del reloj V F. SI el número de entrada p es primo, el test de Rabin-Miller devuelve siempre verdadero V F. Las pruebas beta no son un método válido para detectar vulnerabilidades V F. Una curva elíptica es el conjunto de puntos del plano que cumplen una determinada ecuación cuadrática en Y, y cúbica en X V F. Kerberos guarda los estados, lo cual lo ha convertido en un protocolo poco seguro y con altos requerimientos de cómputo V F. Aunque hay diversos tipos de delitos que se pueden cometer empleando computadoras, los procesos de análisis forense suelen ser siempre los mismos V F. MD5 es un algoritmo que se ocnsidera roto V F. La línea temporal de un sistema de archivos recoge las fechas de creación, acceso y modificación de los ficheros de un sistema V F. La familia SHA-2 no debería usarse, ya que deriva de SHA-1 que está roto F V. Según el protocolo en cuestión, el número de participantes y roles puede variar V F. La función hash que se aplique a una contraseña debe ser lo más ligera posible, para evitar la sobrecarga del servidor. F V. La ventana de exposición abarca desde que se publica una vulnerabilidad, hasta que los sistemas están protegidos contra la misma V F. En procesos de análisis forense, es necesario documentar todos los pasos, y muy recomendable publicar tanta información como sea posible V F. La ingeniería inversa permite observar la sintaxis y semántica de un protocolo V F. Un número primo no tiene ningún divisor entero F V. Es más fácil detectar un sistema trampa de alta interacción que uno de baja V F. Los analistas de evidencias digitales están especializados en recogida de datos y preservación del material F V. Las auditorías de código se pueden hacer con programas en cualquier lenguaje, si bien son más comunes en lenguajes tipo Python y Java al presentar menos riesgos potenciales F V. La hora UTC es una medida de tiempo que tiene de propiedad la unicidad V F. RSA no tiene claves débiles V F. Los problemas de seguridad suelen ser los primos, independientemente de la plataforma y el lenguaje de programación utilizados. V F. En el algoritmo Diffie-Hellman con modulo p = 2q+1, el grupo de tamaño 2q no es el más apropiado, ya que la mitad de sus elementos son cuadrados perfectos, y la otra mitad no. V F. Existen infinitos números primos V F. Los desbordamientos de buffer son un problema presente desde los inicios de la informática V F. Una curva elíptica es el conjunto del plano que cumplen una determinnad ecuación cuadrática en dos variables x e y V F. Si bien hay infinitos números primos, la cantidad de estos con longitudes adecuadas para su uso en criptografía es bastante limitado F V. Los desbordamientos de buffer son un problema derivado de la complejidad de los
sistemas informáticos más modernos V F. Un Sistema de Detección de Intrusiones (IDS) funciona como una alarma V F. El análisis dinámico en procesos de ingeniería inversa se puede hacer a través de un debugger V F. En el sistema de identificación mediante contraseñas CHAP, estas deben almacenarse en claro V F. La pregunta de seguridad para recuperar una contraseña suele degradar la
seguridad del sistema, si no se toman medidas muy estrictas V F. Un número primo solo tiene dos divisores: el 1 y el mismo V F. Las auditorías de código se pueden hacer con programas en cualquier lenguaje, si
bien son más comunes en lenguajes tipo C y C++, ya que otros lenguajes de más alto nivel presentan menos riesgos potenciales V F. El algoritmo de Diffie-Hellman se basa en el problema del Logaritmo Discreto V F. Un servidor de claves es una entidad de confianza que gestiona las claves de una
organización V F. Un ataque puede comprometer la integridad de la información, destruyendo o
alterando los datos del sistema V F. Existen funciones hash que no presentan colisiones, pero su uso no resulta
práctico F V. Si el test de Rabin-Miller se vuelve verdadero, el número p de entrada es primo F V. En el algoritmo de Diffie-Hellman con módulo p = 2q + 1, el grupo más interesante
es el de Tamaño q, ya que todos sus valores son cuadrados perfectos V F. La ventana de exposición abarca desde que se descubre una vulnerabilidad, hasta
que los sistemas están protegidos contra la misma V F. RSA tiene claves débiles V F. Dependiendo del sistema de ficheros concreto (FAT, NTFS, etc.) las marcas
temporales que se pueden recuperarse son diferentes V F. Si bien a SHA-1 no se le conocen ataques no genéricos, su uso está
desaconsejado por tener una longitud de hash demasiado baja F V. Los técnicos de escena del crimen realizan la reconstrucción detallada del caso V F. La Criba de Eratóstenes permite, dado un valor n, calcular todos los primos
inferiores al mismo F V. La hora local es una medida de tiempo monótona F V. Aunque el número de participantes sea mayor, cualquier protocolo puede
representarse como un intercambio de mensajes entre dos entidades F V. Si el número p de entrada es primo, el test de Rabin-Miller devuelve siempre
verdadero F V. En el sistema de identificación mediante contraseñas PAP, estas se almacenan en
claro F V. El protocolo HOTP genera contraseñas de un solo uso a partir del reloj V F. El algoritmo de Diffie-Hellman se basa en el problema de la factorización V F. La familia SHA-2, aunque comparte estructura con SHA-1, sigue considerándose
segura V F. La ingeniería inversa permite obtener el código fuente de un programa V F. Un Sistema Trampa funciona como una alarma F V. La línea temporal de un sistema de archivos recoge los metadatos no
permanentes de un sistema de ficheros F V.