Criptografia

Descripción

Seguridad Informática Test sobre Criptografia, creado por Jorge Lopez el 02/12/2018.
Jorge Lopez
Test por Jorge Lopez, actualizado hace más de 1 año
Jorge Lopez
Creado por Jorge Lopez hace más de 5 años
587
1

Resumen del Recurso

Pregunta 1

Pregunta
Aunque la informacion es poder, para sacarle el maximo partido debemos de:
Respuesta
  • Estudiarla
  • Investigarla
  • Verificarla
  • Compartirla

Pregunta 2

Pregunta
Con la criptografía:
Respuesta
  • Buscamos que aunque alguien intercepte algun documento con información nuestra, le resulte imposible de entender
  • Buscamos que aunque alguien intercepte algun documento con información nuestra, le resulte complicado de entender
  • Buscamos que aunque alguien intercepte algun documento con información nuestra pueda leerlo sin problema

Pregunta 3

Pregunta
Criptografia viene del griego:
Respuesta
  • Criptum y Graphus
  • Crptho y Grapos
  • Criptu y Graphem
  • Cripto y Graphos
  • En realidad viene del catalán

Pregunta 4

Pregunta
La criptografia consiste en tomar un documento, aplicarle un algoritmo y obtener un documento firmado
Respuesta
  • True
  • False

Pregunta 5

Pregunta
WPA es un algoritmo propio del WiFi
Respuesta
  • True
  • False

Pregunta 6

Pregunta
La seguridad gracias al cifrado no se obtiene con el algoritmo unicamente, es muy importante tambien la/el __________ del algoritmo
Respuesta
  • Numero
  • Palabra
  • Clave
  • Seguridad

Pregunta 7

Pregunta
Una de las claves para lograr seguridad con las contraseñas es utilizando una clave de [blank_start]gran longitud[blank_end]
Respuesta
  • gran longitud
  • gran dificultad
  • gran numero de numeros
  • gran numero de espacios
  • gran numero de simbolos

Pregunta 8

Pregunta
Entre los tipos de criptografia encontramos:
Respuesta
  • La criptografia de complejidad
  • La criptografia simetrica
  • La criptorgafia asimetrica
  • La criptografia fiable

Pregunta 9

Pregunta
Esta imagen corresponde a un cifrado
Respuesta
  • Simetrico
  • Asimetrico

Pregunta 10

Pregunta
La criptografia simetrica posee dos problemas
Respuesta
  • Es demasiado compleja
  • Necesitamos muchos canales seguros para comunicar las claves
  • A dia de hoy es muy poco eficiente
  • Necesitamos una gran base de datos de claves
  • Ha resultado ser facilmente descifrable

Pregunta 11

Pregunta
La siguiente imagen se corresponde con
Respuesta
  • Cripografia simetrica
  • Criptografia asimetrica

Pregunta 12

Pregunta
Sabemos que es asimetrica por:
Respuesta
  • El algoritmo de cifrado
  • El uso de dos claves matematicamente relacionadas
  • El uso de dos algoritmos simultáneos

Pregunta 13

Pregunta
La criptografia asimetrica tiene varias ventajas respecto a la simetrica:
Respuesta
  • No necesitamos canales seguros
  • Es mas segura
  • Es mucho mas eficiente
  • No hay desbordamiento en el tratamiento de claves y canales

Pregunta 14

Pregunta
Pero la asimetrica tambien tiene inconvenientes:
Respuesta
  • Son muy poco eficientes
  • Es mucho menos segura
  • Es mucho mas facil de crackear
  • Debemos proteger la clave privada
  • Es mucho menos fiable
  • Hay que transportar la clave provada

Pregunta 15

Pregunta
Respecto a lo que seguridad responde, la tarjeta de memoria es mucho mas segura que una tarjeta procesadora
Respuesta
  • True
  • False

Pregunta 16

Pregunta
Segun la interfaz de las tarjetas diferenciamos entre:
Respuesta
  • De proximidad
  • De alcance
  • De contacto
  • Sin contacto
  • De seguridad

Pregunta 17

Pregunta
El siguiente esquema se corresponde a:
Respuesta
  • Un sistema de cifrado simetrico
  • Un sistema de cifrado asimetrico
  • Un sistema de cifrado hibrido
  • Ninguna de las anteriores

Pregunta 18

Pregunta
La criptografia tiene dos utilidades: - Garantizar la confidencialdiad de la comunicación - Determinar la autenticidad del emisor
Respuesta
  • True
  • False

Pregunta 19

Pregunta
La funcion resumen garantiza que solo pudo haberse hecho con el documento original
Respuesta
  • True
  • False

Pregunta 20

Pregunta
El mecanismo de firma tambien se utiliza en las comunicaciones de datos para garantizar al servidor que somos un cliente de confianza. Esto se hace mediante:
Respuesta
  • Mecanismo base
  • El desafio
  • La prueba
  • El examen

Pregunta 21

Pregunta
En una PKI intervienen:
Respuesta
  • La CA, la RA y la VA
  • la CA, la RA y la PA
  • la RA, la PA, y la LA

Pregunta 22

Pregunta
El DNIe contiene:
Respuesta
  • Claves del cifrado asimetrico
  • Datos generales de la persona
  • Datos de la vivienda
  • Datos biometricos
  • Datos parentales

Pregunta 23

Pregunta
El utilizar mucho las claves del DNIe lo expone a:
Respuesta
  • Analisis criptico
  • Analisis decriptografico
  • Analisis criptográfico
Mostrar resumen completo Ocultar resumen completo

Similar

Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller