Criptografia

Beschreibung

Seguridad Informática Quiz am Criptografia, erstellt von Jorge Lopez am 02/12/2018.
Jorge Lopez
Quiz von Jorge Lopez, aktualisiert more than 1 year ago
Jorge Lopez
Erstellt von Jorge Lopez vor etwa 6 Jahre
655
1

Zusammenfassung der Ressource

Frage 1

Frage
Aunque la informacion es poder, para sacarle el maximo partido debemos de:
Antworten
  • Estudiarla
  • Investigarla
  • Verificarla
  • Compartirla

Frage 2

Frage
Con la criptografía:
Antworten
  • Buscamos que aunque alguien intercepte algun documento con información nuestra, le resulte imposible de entender
  • Buscamos que aunque alguien intercepte algun documento con información nuestra, le resulte complicado de entender
  • Buscamos que aunque alguien intercepte algun documento con información nuestra pueda leerlo sin problema

Frage 3

Frage
Criptografia viene del griego:
Antworten
  • Criptum y Graphus
  • Crptho y Grapos
  • Criptu y Graphem
  • Cripto y Graphos
  • En realidad viene del catalán

Frage 4

Frage
La criptografia consiste en tomar un documento, aplicarle un algoritmo y obtener un documento firmado
Antworten
  • True
  • False

Frage 5

Frage
WPA es un algoritmo propio del WiFi
Antworten
  • True
  • False

Frage 6

Frage
La seguridad gracias al cifrado no se obtiene con el algoritmo unicamente, es muy importante tambien la/el __________ del algoritmo
Antworten
  • Numero
  • Palabra
  • Clave
  • Seguridad

Frage 7

Frage
Una de las claves para lograr seguridad con las contraseñas es utilizando una clave de [blank_start]gran longitud[blank_end]
Antworten
  • gran longitud
  • gran dificultad
  • gran numero de numeros
  • gran numero de espacios
  • gran numero de simbolos

Frage 8

Frage
Entre los tipos de criptografia encontramos:
Antworten
  • La criptografia de complejidad
  • La criptografia simetrica
  • La criptorgafia asimetrica
  • La criptografia fiable

Frage 9

Frage
Esta imagen corresponde a un cifrado
Antworten
  • Simetrico
  • Asimetrico

Frage 10

Frage
La criptografia simetrica posee dos problemas
Antworten
  • Es demasiado compleja
  • Necesitamos muchos canales seguros para comunicar las claves
  • A dia de hoy es muy poco eficiente
  • Necesitamos una gran base de datos de claves
  • Ha resultado ser facilmente descifrable

Frage 11

Frage
La siguiente imagen se corresponde con
Antworten
  • Cripografia simetrica
  • Criptografia asimetrica

Frage 12

Frage
Sabemos que es asimetrica por:
Antworten
  • El algoritmo de cifrado
  • El uso de dos claves matematicamente relacionadas
  • El uso de dos algoritmos simultáneos

Frage 13

Frage
La criptografia asimetrica tiene varias ventajas respecto a la simetrica:
Antworten
  • No necesitamos canales seguros
  • Es mas segura
  • Es mucho mas eficiente
  • No hay desbordamiento en el tratamiento de claves y canales

Frage 14

Frage
Pero la asimetrica tambien tiene inconvenientes:
Antworten
  • Son muy poco eficientes
  • Es mucho menos segura
  • Es mucho mas facil de crackear
  • Debemos proteger la clave privada
  • Es mucho menos fiable
  • Hay que transportar la clave provada

Frage 15

Frage
Respecto a lo que seguridad responde, la tarjeta de memoria es mucho mas segura que una tarjeta procesadora
Antworten
  • True
  • False

Frage 16

Frage
Segun la interfaz de las tarjetas diferenciamos entre:
Antworten
  • De proximidad
  • De alcance
  • De contacto
  • Sin contacto
  • De seguridad

Frage 17

Frage
El siguiente esquema se corresponde a:
Antworten
  • Un sistema de cifrado simetrico
  • Un sistema de cifrado asimetrico
  • Un sistema de cifrado hibrido
  • Ninguna de las anteriores

Frage 18

Frage
La criptografia tiene dos utilidades: - Garantizar la confidencialdiad de la comunicación - Determinar la autenticidad del emisor
Antworten
  • True
  • False

Frage 19

Frage
La funcion resumen garantiza que solo pudo haberse hecho con el documento original
Antworten
  • True
  • False

Frage 20

Frage
El mecanismo de firma tambien se utiliza en las comunicaciones de datos para garantizar al servidor que somos un cliente de confianza. Esto se hace mediante:
Antworten
  • Mecanismo base
  • El desafio
  • La prueba
  • El examen

Frage 21

Frage
En una PKI intervienen:
Antworten
  • La CA, la RA y la VA
  • la CA, la RA y la PA
  • la RA, la PA, y la LA

Frage 22

Frage
El DNIe contiene:
Antworten
  • Claves del cifrado asimetrico
  • Datos generales de la persona
  • Datos de la vivienda
  • Datos biometricos
  • Datos parentales

Frage 23

Frage
El utilizar mucho las claves del DNIe lo expone a:
Antworten
  • Analisis criptico
  • Analisis decriptografico
  • Analisis criptográfico
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Seguridad Informática
M Siller
Test: "La computadora y sus partes"
Dayana Quiros R
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Introducción a la Ingeniería de Software
David Pacheco Ji
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller