El cifrado: mensajes secretos en internet
Nombre: ___________________________
Fecha: ____________________________
Puntaje: __________________________
1.
¿Qué hace el cifrado con los datos?
Los elimina permanentemente
Los comprime para ahorrar espacio
Los vuelve ilegibles para proteger la privacidad
Los ordena alfabéticamente
2.
En el cifrado simétrico, ¿qué se utiliza para cifrar y descifrar?
Una misma clave compartida
Dos claves diferentes
Ninguna clave
3.
¿Cuál es la principal diferencia entre el cifrado simétrico y el asimétrico?
El asimétrico usa un par de claves (pública y privada)
El simétrico es más lento
El asimétrico no requiere clave
El simétrico solo cifra mensajes cortos
4.
El algoritmo de cifrado 'Advanced Encryption Standard' es conocido por las siglas ______.
Respuesta: ____________________________________________
5.
¿Qué protocolo de seguridad utiliza HTTPS para cifrar la comunicación entre el navegador y el servidor?
FTP
SSL/TLS
HTTP
SMTP
6.
¿Qué proporciona una firma digital en un mensaje?
Confidencialidad
Compresión
Autenticidad e integridad
Velocidad de transmisión
7.
En el contexto del cifrado, ¿qué es una 'clave'?
Una contraseña
Un candado
Un dato utilizado para cifrar y descifrar información
8.
La técnica de cifrado más antigua que desplaza las letras un número fijo de posiciones se llama cifrado ______.
Respuesta: ____________________________________________
9.
¿Cuál es la función principal de un hash criptográfico?
Cifrar datos para mantenerlos secretos
Producir una salida de tamaño fijo a partir de cualquier entrada
Comprimir datos
Generar números aleatorios
10.
Un hash muy común que genera un valor de 256 bits se conoce como ______.
Respuesta: ____________________________________________
11.
¿Por qué es importante almacenar las contraseñas de los usuarios usando funciones hash (y no en texto plano)?
Para protegerlas en caso de una filtración de datos
Para ahorrar espacio en la base de datos
Para acelerar el inicio de sesión
Para que los usuarios no las puedan cambiar
12.
Un ataque de intermediario (man-in-the-middle) ocurre cuando:
El atacante se sitúa físicamente entre dos dispositivos
El atacante intercepta y posiblemente altera la comunicación entre dos partes
Se inserta un virus en el sistema
La conexión es lenta
13.
La seguridad del algoritmo RSA se basa en la dificultad matemática de:
Calcular logaritmos discretos
Resolver curvas elípticas
Invertir funciones
Factorizar números grandes en primos
14.
¿Cuál es la función principal de una Autoridad Certificadora (CA, por sus siglas en inglés)?
Crear contraseñas seguras
Cifrar todo el tráfico de internet
Emitir certificados digitales que validan la titularidad de claves públicas
Administrar direcciones IP
15.
¿Cuál es la diferencia clave entre codificar y cifrar?
Son lo mismo
Codificar es reversible sin clave; cifrar requiere una clave para revertir
Codificar comprime datos; cifrar los expande
Codificar usa algoritmos; cifrar no
16.
Un método de cifrado que utiliza una clave tan larga como el mensaje y es teóricamente irrompible se llama ______.
Respuesta: ____________________________________________
17.
Agregar un valor aleatorio único a cada contraseña antes de aplicar un hash se conoce como:
Salting
Peppering
Sazonado
Codificación
18.
¿Cuál de estos protocolos de cifrado inalámbrico se considera inseguro y fácil de descifrar?
WPA2
SSL
AES
WEP
19.
El protocolo TLS (Transport Layer Security) se utiliza principalmente para:
Comprimir archivos
Verificar correos electrónicos
Asegurar la comunicación en una red informática
Formatear documentos
20.
La criptografía cuántica promete ser segura porque:
Utiliza ordenadores extremadamente rápidos
Usa claves muy largas
Se basa en la física clásica
Cualquier intento de espiar la comunicación altera el estado cuántico y se detecta