El cifrado: mensajes secretos en internet
Nombre: ___________________________
Fecha: ____________________________
Puntaje: __________________________
1.
¿Qué hace el cifrado con los datos?
Los elimina permanentemente
Los comprime para ahorrar espacio
Los vuelve ilegibles para proteger la privacidad
Los ordena alfabéticamente
Los vuelve ilegibles para proteger la privacidad
2.
En el cifrado simétrico, ¿qué se utiliza para cifrar y descifrar?
Una misma clave compartida
Dos claves diferentes
Ninguna clave
Una misma clave compartida
3.
¿Cuál es la principal diferencia entre el cifrado simétrico y el asimétrico?
El asimétrico usa un par de claves (pública y privada)
El simétrico es más lento
El asimétrico no requiere clave
El simétrico solo cifra mensajes cortos
El asimétrico usa un par de claves (pública y privada)
4.
El algoritmo de cifrado 'Advanced Encryption Standard' es conocido por las siglas ______.
Respuesta: ____________________________________________
AES
5.
¿Qué protocolo de seguridad utiliza HTTPS para cifrar la comunicación entre el navegador y el servidor?
FTP
SSL/TLS
HTTP
SMTP
SSL/TLS
6.
¿Qué proporciona una firma digital en un mensaje?
Confidencialidad
Compresión
Autenticidad e integridad
Velocidad de transmisión
Autenticidad e integridad
7.
En el contexto del cifrado, ¿qué es una 'clave'?
Una contraseña
Un candado
Un dato utilizado para cifrar y descifrar información
Un dato utilizado para cifrar y descifrar información
8.
La técnica de cifrado más antigua que desplaza las letras un número fijo de posiciones se llama cifrado ______.
Respuesta: ____________________________________________
César
9.
¿Cuál es la función principal de un hash criptográfico?
Cifrar datos para mantenerlos secretos
Producir una salida de tamaño fijo a partir de cualquier entrada
Comprimir datos
Generar números aleatorios
Producir una salida de tamaño fijo a partir de cualquier entrada
10.
Un hash muy común que genera un valor de 256 bits se conoce como ______.
Respuesta: ____________________________________________
SHA-256
11.
¿Por qué es importante almacenar las contraseñas de los usuarios usando funciones hash (y no en texto plano)?
Para protegerlas en caso de una filtración de datos
Para ahorrar espacio en la base de datos
Para acelerar el inicio de sesión
Para que los usuarios no las puedan cambiar
Para protegerlas en caso de una filtración de datos
12.
Un ataque de intermediario (man-in-the-middle) ocurre cuando:
El atacante se sitúa físicamente entre dos dispositivos
El atacante intercepta y posiblemente altera la comunicación entre dos partes
Se inserta un virus en el sistema
La conexión es lenta
El atacante intercepta y posiblemente altera la comunicación entre dos partes
13.
La seguridad del algoritmo RSA se basa en la dificultad matemática de:
Calcular logaritmos discretos
Resolver curvas elípticas
Invertir funciones
Factorizar números grandes en primos
Factorizar números grandes en primos
14.
¿Cuál es la función principal de una Autoridad Certificadora (CA, por sus siglas en inglés)?
Crear contraseñas seguras
Cifrar todo el tráfico de internet
Emitir certificados digitales que validan la titularidad de claves públicas
Administrar direcciones IP
Emitir certificados digitales que validan la titularidad de claves públicas
15.
¿Cuál es la diferencia clave entre codificar y cifrar?
Son lo mismo
Codificar es reversible sin clave; cifrar requiere una clave para revertir
Codificar comprime datos; cifrar los expande
Codificar usa algoritmos; cifrar no
Codificar es reversible sin clave; cifrar requiere una clave para revertir
16.
Un método de cifrado que utiliza una clave tan larga como el mensaje y es teóricamente irrompible se llama ______.
Respuesta: ____________________________________________
one-time pad
17.
Agregar un valor aleatorio único a cada contraseña antes de aplicar un hash se conoce como:
Salting
Peppering
Sazonado
Codificación
Salting
18.
¿Cuál de estos protocolos de cifrado inalámbrico se considera inseguro y fácil de descifrar?
WPA2
SSL
AES
WEP
WEP
19.
El protocolo TLS (Transport Layer Security) se utiliza principalmente para:
Comprimir archivos
Verificar correos electrónicos
Asegurar la comunicación en una red informática
Formatear documentos
Asegurar la comunicación en una red informática
20.
La criptografía cuántica promete ser segura porque:
Utiliza ordenadores extremadamente rápidos
Usa claves muy largas
Se basa en la física clásica
Cualquier intento de espiar la comunicación altera el estado cuántico y se detecta
Cualquier intento de espiar la comunicación altera el estado cuántico y se detecta
Respuestas
-
C.
Los vuelve ilegibles para proteger la privacidad
-
A.
Una misma clave compartida
-
A.
El asimétrico usa un par de claves (pública y privada)
-
AES
-
B.
SSL/TLS
-
C.
Autenticidad e integridad
-
C.
Un dato utilizado para cifrar y descifrar información
-
César
-
B.
Producir una salida de tamaño fijo a partir de cualquier entrada
-
SHA-256
-
A.
Para protegerlas en caso de una filtración de datos
-
B.
El atacante intercepta y posiblemente altera la comunicación entre dos partes
-
D.
Factorizar números grandes en primos
-
C.
Emitir certificados digitales que validan la titularidad de claves públicas
-
B.
Codificar es reversible sin clave; cifrar requiere una clave para revertir
-
one-time pad
-
A.
Salting
-
D.
WEP
-
C.
Asegurar la comunicación en una red informática
-
D.
Cualquier intento de espiar la comunicación altera el estado cuántico y se detecta