option
Cuestiones
ayuda
daypo
buscar.php

TEMA 2: TECNICAS CRIPTOGRAFICAS BASICAS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TEMA 2: TECNICAS CRIPTOGRAFICAS BASICAS

Descripción:
TEST TEMA 2 SEGURIDAD DE LA INFORMACION

Fecha de Creación: 2022/07/03

Categoría: Informática

Número Preguntas: 30

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El tamaño mínimo de bloque de datos recomendado para cifrar datos (y usando cualquier algoritmo de cifrado) es de: 128 bits. 192 bits. 256 bits. 56 bits.

¿Qué es la criptografía?. Ciencia que estudia cómo mantener la seguridad en los mensajes. Ciencia que estudia cómo romper los textos cifrados. Ciencia que estudia cómo ocultar mensajes u objetos dentro de otros objetos (p.ej. imágenes). Ciencia que estudia cómo analizar mensajes cifrados.

¿Cuál es la forma de escoger la clave pública en el algoritmo RSA?. e * d = 1 (mod φ(n)); siendo d < φ(n). MCD (e, φ(n)) = 1; siendo e < φ(n). (α)^(Xa*Xb) mod q. φ(n) = (p - 1) * (q - 1).

¿Qué modo de operación simula un cifrado en flujo, y proporciona tanto cifrado como autenticación?. CFB. CTR. GCM. OFB.

El tamaño mínimo para la clave pública generada con RSA y ECC es de: RSA: 2048; ECC: 172. RSA: 1024; ECC: 190. RSA: 2048; ECC: 190. RSA: 1024; ECC: 172.

Ekpriv(H(M)) || Epub(Ks) || Kks(M). Hay confidencialidad y autenticación. Hay confidencialidad, integridad y autenticación. Hay confidencialidad e integridad. Hay integridad y autenticación.

César consiste en un cifrado: por sistemas polialfabéticos. por monenclaturas. por transposición. por sustitución.

¿En qué problema matemático se basa el protocolo Diffie Hellman original de 1976?. La dificultad de computar logaritmos discretos. Hallar la factorización del producto de dos números primos. Todo lo anterior. Encontrar el logaritmo discreto de un elemento de curva elíptica aleatoria, con respecto a un punto base conocido públicamente.

¿Cuáles son las tres funcionalidades básicas con la criptografía asimétrica?. Póker mental, "bit commitment", ZKP. Cifrado, Firma Digital, Control de acceso. Cifrado, Firma Digital, Intercambio de claves. Cifrado, Descifrado, Intercambio de claves.

¿Cuáles son las longitudes de clave en RSA?. Entre 128 y 256 bits. Entre 1024 y 2048 bits, aunque puede llegar a ser 4096. Entre 4096 y 16384 bits. Entre 128 y 160 bits.

En una función hash criptográfica, ¿Qué significa ser "weak collision resistant" (resistencia débil a colisiones)?. Es computacionalmente imposible encontrar un par (x,y) tal que H(y) = H(x). Para cualquier bloque x, es computacionalmente imposible encontrar una y != x tal que H(y) = H(x). Para una huella digital h, es computacionalmente imposible encontrar una y tal que H(y) = h. La función H proporciona un valor pseudoaleatorio.

E y P en el algoritmo de DES corresponden a: Dos matrices de permutación con objetivos específicos de expansión. Una matriz de permutación y una matriz de permutación de expansión, respectivamente. Una matriz de permutación añadiendo expansión y una matriz de permutación, respectivamente. Una matriz de expansión y una matriz de compresión, respectivamente.

¿Cuáles funciones hash son a día de hoy seguras de utilizar?. SHA-1, SHA-2. SHA-2, SHA-3. SHA-1, Keccak. MD5.

Con ECC se puede: Firmar e intercambiar claves. Cifrar, firmar e intercambiar claves. Cifrar y firmar. Intercambio caves.

¿Qué modo de operación establece un contador único?. CFB. GCM. OFB. CTR.

¿En qué consiste el cifrado César en el alfabeto español?. Se hace uso del disco de Alberti junto con nomenclátores. El texto en claro se escribe como secuencia de filas (con una cierta profundidad) y se lee como secuencia de columnas. Asigna a un símbolo del alfabeto fuente varios del alfabeto cifrado. Cada carácter de texto en claro se reemplaza por el carácter tercero a la derecha, módulo 27.

¿Cuántas etapas tiene la operación de cifrado de DES?. 20. 18. 12. 16.

El principio de Kerckhoffs se define como: "The system must not be required to be secret, and it must be able to fall into the hands of the enemy without inconvenience". "The system must be required to be secret, and it must be able to fall into the hands of the enemy without inconvenience". "The system must not be required to be secret, and it must not be able to fall into the hands of the enemy without inconvenience". "The system must be required to be secret, and it must be able to fall into the hands of the enemy without inconvenience".

¿Cuáles son las propiedades definidas por Claude Shannon para evitar (o dificultar) los ataques basados en análisis estadísticos?. Difusión y Diseminación. Difusión y Confusión. Confusión y Permutación. Permutación y Diseminación.

¿Cuáles son las operaciones primitivas del proceso de cifrado/descifrado AES?. AddRoundKey, SubBytes, ShiftRows, MixColumns. Rotword, SubBytes, XOR, Rcon. ShiftLeft, ShiftRight, MoveRows, MoveColumns. XOR, S-Box.

El cifrado 3-DES con tres claves consiste en: Cifrar, Descifrar y Cifrar con K1, K2 y K1 claves en cada etapa. Cifrar, Descifrar y Cifrar con K1, K2 y K3 claves en cada etapa. Cifrar usando K1 tres veces. Cifrar con K1, K2 y K3 claves en cada etapa.

La clave secreta de DH se computa de la siguiente forma: K = α^(Xa) mod q. Ninguna es correcta. K = yb^(Xb) mod q. K = Yb^(Xa) mod q.

El cifrado 3-DES con dos claves consiste en: Cifrar, Descifrar y Cifrar con K1, K2 y K1 claves en cada etapa. Cifrar, Descifrar y Cifrar con K2, K1 y K1 claves en cada etapa. Cifrar usando K1 dos veces. Cifrar con K1, K2 y K1 claves en cada etapa.

¿Qué problemática resuelve el uso de claves secretas K con respecto a los algoritmos de cifrado "clásicos"?. Hace que Alice pueda utilizar el mismo algoritmo E en sus comunicaciones con todos los usuarios. Evita el "security by obscurity": Ya no es necesario mantener en secreto el algoritmo de (des)cifrado. Todo lo anterior. En comparación con los algoritmos de cifrado clásico, es más escalable, ya que no hace falta usar un algoritmo de cifrado para cada destinatario.

¿A qué se refiere E = E1 . E2 . ··· . Er?. Cifrado de algoritmos de transposición. Cifrado producto. Cifrado de algoritmos por sustitución. Cifrado César.

Camellia se caracteriza porque: por ser uno de los posibles algoritmos de cifrado en TLS. por gestionar bloques de 64 bits. por ser uno de los posibles algoritmos de cifrado en SSL. por presentar una serie de problemas que no afectan a su uso práctico en aplicaciones móviles.

En criptografía de clave pública: Existen dos claves K y K* equivalentes pero se aplican de forma distinta. El término de criptografía de clave pública no existe, ser criptografía asimétrica. Existen dos claves K y K* distintas. Existe sólo una clave para cifrar y descifrar.

¿Qué es una función MAC?. Una función que toma como entrada un mensaje M y una clave simétrica K, y produce un valor hash. Una función que toma como entrada un mensaje M y un one-time-pad, y produce un valor hash. Una función que toma como entrada un mensaje M y una clave asimétrica pública Kpb, y produce un valor hash. Una función que toma como entrada un mensaje M y una clave asimétrica privada Kpr, y produce un valor hash.

En RSA e, d y n corresponden a: e: clave pública, d: clave privada y n: el módulo. e: clave pública, d: el módulo y n: clave privada. e: el módulo, d: clave privada y n: clave público. e: clave privada, e: clave pública y n: el módulo.

¿Qué operaciones utilizarias para descifrar el siguiente dato? Cifrado(Padding(Hash(dato))). Descifrado con la clave pública. Descifrado con la clave privada. Descifrado, Unpadding. Descifrado, Unpadding, Unhashing.

Denunciar Test