Search Header Logo

TEAMA 5

Authored by Carlos Plua

Other

Professional Development

Used 3+ times

TEAMA 5
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

41 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1. ¿Cuál de los siguientes NO es una función resumen?

a. MD5

b. gpg

c. SHA-512

d SHA-1

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

2. Si una clave tiene 256 bits entonces podemos inferir que:

a. Existen 256 elevado a 2 combinaciones posibles.

b. Existen 256 combinaciones posibles

c. Existen 10 elevado a 256 combinaciones posibles

d. Existen 2 elevado a 256 combinaciones posibles

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

3. Dado el siguiente comando:

gpg -c -a secreto

Elige la correcta:

a. Se creará un fichero llamado secreto.gpg cifrado con clave asimétrica.

b. Se creará un fichero cifrado con clave simétrica llamado secreto.asc

c. El comando no es válido.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

4. Los certificados digitales con autoridades de certificación:

a. Aunque se usen para cifrar no tienen la misma validez que el cifrado simétrico

b. Jamás usan soportes físicos, siempre se almacenan en software (archivos .cer).

c. Aunque se usen para firmar no tienen la misma validez que la firma manuscrita.

d. Imposibilitan la duplicidad de claves y las protegen mediante un PIN.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

5. Los algoritmos actuales de cifrado simétrico y asimétrico:

a. Generalmente son vulnerables, solo es cuestión de potencia de cálculo y tiempo

b. Son invulnerables, por eso son algoritmos

c. Son privados. Los algoritmos se mantienen en secreto para evitar sus debilidades.

d. El cifrado simétrico es fácilmente vulnerable pero el asimétrico es invulnerable.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

6. En el cifrado simétrico:

a. Se usa una clave para cifrar y otra para descifrar.

b. La clave debe ser conocida por emisor y receptor.

c. Se usa el cifrado Cesar con escítala y cálculo de Hash.

d. La clave debe conocerla solo el que cifra la información.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

7. Si Juan utiliza la clave privada de Susana para cifrar un documento…

a. Juan no puede cifrar con la clave privada de otra persona

b. … asegura la confidencialidad de la información.

c. …solamente Susana podrá acceder a la información.

d. …la clave publica de Juan no es necesaria en este proceso

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?