Criptografia

Jorge Lopez
Quiz by Jorge Lopez, updated more than 1 year ago
Jorge Lopez
Created by Jorge Lopez over 2 years ago
92
1

Description

Seguridad Informática Quiz on Criptografia, created by Jorge Lopez on 12/02/2018.

Resource summary

Question 1

Question
Aunque la informacion es poder, para sacarle el maximo partido debemos de:
Answer
  • Estudiarla
  • Investigarla
  • Verificarla
  • Compartirla

Question 2

Question
Con la criptografía:
Answer
  • Buscamos que aunque alguien intercepte algun documento con información nuestra, le resulte imposible de entender
  • Buscamos que aunque alguien intercepte algun documento con información nuestra, le resulte complicado de entender
  • Buscamos que aunque alguien intercepte algun documento con información nuestra pueda leerlo sin problema

Question 3

Question
Criptografia viene del griego:
Answer
  • Criptum y Graphus
  • Crptho y Grapos
  • Criptu y Graphem
  • Cripto y Graphos
  • En realidad viene del catalán

Question 4

Question
La criptografia consiste en tomar un documento, aplicarle un algoritmo y obtener un documento firmado
Answer
  • True
  • False

Question 5

Question
WPA es un algoritmo propio del WiFi
Answer
  • True
  • False

Question 6

Question
La seguridad gracias al cifrado no se obtiene con el algoritmo unicamente, es muy importante tambien la/el __________ del algoritmo
Answer
  • Numero
  • Palabra
  • Clave
  • Seguridad

Question 7

Question
Una de las claves para lograr seguridad con las contraseñas es utilizando una clave de [blank_start]gran longitud[blank_end]
Answer
  • gran longitud
  • gran dificultad
  • gran numero de numeros
  • gran numero de espacios
  • gran numero de simbolos

Question 8

Question
Entre los tipos de criptografia encontramos:
Answer
  • La criptografia de complejidad
  • La criptografia simetrica
  • La criptorgafia asimetrica
  • La criptografia fiable

Question 9

Question
Esta imagen corresponde a un cifrado
Answer
  • Simetrico
  • Asimetrico

Question 10

Question
La criptografia simetrica posee dos problemas
Answer
  • Es demasiado compleja
  • Necesitamos muchos canales seguros para comunicar las claves
  • A dia de hoy es muy poco eficiente
  • Necesitamos una gran base de datos de claves
  • Ha resultado ser facilmente descifrable

Question 11

Question
La siguiente imagen se corresponde con
Answer
  • Cripografia simetrica
  • Criptografia asimetrica

Question 12

Question
Sabemos que es asimetrica por:
Answer
  • El algoritmo de cifrado
  • El uso de dos claves matematicamente relacionadas
  • El uso de dos algoritmos simultáneos

Question 13

Question
La criptografia asimetrica tiene varias ventajas respecto a la simetrica:
Answer
  • No necesitamos canales seguros
  • Es mas segura
  • Es mucho mas eficiente
  • No hay desbordamiento en el tratamiento de claves y canales

Question 14

Question
Pero la asimetrica tambien tiene inconvenientes:
Answer
  • Son muy poco eficientes
  • Es mucho menos segura
  • Es mucho mas facil de crackear
  • Debemos proteger la clave privada
  • Es mucho menos fiable
  • Hay que transportar la clave provada

Question 15

Question
Respecto a lo que seguridad responde, la tarjeta de memoria es mucho mas segura que una tarjeta procesadora
Answer
  • True
  • False

Question 16

Question
Segun la interfaz de las tarjetas diferenciamos entre:
Answer
  • De proximidad
  • De alcance
  • De contacto
  • Sin contacto
  • De seguridad

Question 17

Question
El siguiente esquema se corresponde a:
Answer
  • Un sistema de cifrado simetrico
  • Un sistema de cifrado asimetrico
  • Un sistema de cifrado hibrido
  • Ninguna de las anteriores

Question 18

Question
La criptografia tiene dos utilidades: - Garantizar la confidencialdiad de la comunicación - Determinar la autenticidad del emisor
Answer
  • True
  • False

Question 19

Question
La funcion resumen garantiza que solo pudo haberse hecho con el documento original
Answer
  • True
  • False

Question 20

Question
El mecanismo de firma tambien se utiliza en las comunicaciones de datos para garantizar al servidor que somos un cliente de confianza. Esto se hace mediante:
Answer
  • Mecanismo base
  • El desafio
  • La prueba
  • El examen

Question 21

Question
En una PKI intervienen:
Answer
  • La CA, la RA y la VA
  • la CA, la RA y la PA
  • la RA, la PA, y la LA

Question 22

Question
El DNIe contiene:
Answer
  • Claves del cifrado asimetrico
  • Datos generales de la persona
  • Datos de la vivienda
  • Datos biometricos
  • Datos parentales

Question 23

Question
El utilizar mucho las claves del DNIe lo expone a:
Answer
  • Analisis criptico
  • Analisis decriptografico
  • Analisis criptográfico
Show full summary Hide full summary

Similar

Seguridad Informática
M Siller
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
Excel Básico-Intermedio
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller
CONCEPTOS BÁSICOS DE EXCEL
paussh_best11