crear test y exámenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Crear test y exámenes online
 

Crear Test

Ver otros Tests


Comentarios
Un MDC es una función resumen que no necesita una clave para poder ser calculada.

. F
. V
La entropía del suceso asociado a lanzar una moneda al aire vale 0.

. F
. V
Las operaciones aritméticas con números de longitud arbitraria pueden descomponerse en una
serie de operaciones simples con números más pequeños.

. V
. F
Una clave débil es un sistema de cifrado mal diseñado.

. F
. V
Un Criptosistema Seguro de Shannon podrá romperse mediante el empleo de computadores
cuánticos.

. V
. F
El Algoritmo de Euclides permite calcular inversas modulares.

. V
. F
En función de lo que queramos autentificar (un mensaje, un usuario o un dispositivo) emplearemos
técnicas de diferentes tipos.

. V
. F
Las secuencias criptográficamente aleatorias pueden reproducirse de manera fiable, si bien esto
resulta impracticable si se dispone sólo de parte de la secuencia.

. V
. F
La criptografía de curva elíptica permite definir versiones sobre este formalismo de los algoritmos
asimétricos más comunes.

. F
. V
Los cifrados de flujo tratan de imitar el modelo de cifrado perfecto de Shannon.

. V
. F
Los registros de desplazamiento son muy rápidos de implementar por hardware, pero proporcionan
un nivel de seguridad limitado.

. V
. F
Una red de Feistel funciona troceando el mensaje en dos mitades, y realizando operaciones sucesivas
con una serie de sub?claves.

. V
. F
El cifrado de producto se basa en combinaciones sucesivas de sustituciones y transposiciones.

. F
. V
El modo de operación CBC no permite detectar sustituciones e inserciones de bloques en el
mensaje.

. F
. V
El Algoritmo de Exponenciación Rápida permite calcular potencias de manera eficiente

. V
. F
La cantidad de información que aporta un suceso depende de su probabilidad.

. V
. F
El algoritmo AES (Rijndael) es uno de los algoritmos más modernos, y está considerado como
muy seguro.

. V
. F
La cantidad de información entre dos variables es igual a la disminución de incertidumbre que
se obtiene sobre una de ellas al conocer la otra.

. V
. F
Un sistema de cifrado bien diseñado puede poseer claves débiles.

. V
. F
Los cifrados que carecen de estructura de grupo pueden ser empleados para generar algoritmos
múltiples.

. V
. F
Las S?Cajas se emplean en muchos algoritmos de cifrado, además de en DES.

. F
. V
Ninguna computadora actual puede llevar a cabo 2 elevado a 256 operaciones aritméticas simples en un
tiempo razonable.

. F
. V
RSA es uno de los algoritmos asimétricos más conocidos, sencillos y eficientes.

. V
. F
Existen problemas matemáticos que, cuando alcanzan cierto tamaño, resultan imposibles de resolver
mediante computadoras.

. V
. F
La longitud de clave en algoritmos de cifrado basados en curvas elípticas es mayor que la de los
tradicionales, pero en cambio estos últimos son más eficientes.

. F
. V
Una red de Feistel funciona troceando el mensaje en dos mitades, y realizando operaciones sucesivas con una serie de sub?claves.

. V
. F
Existen algoritmos eficientes para factorizar un número, pero no para saber si es primo.

. V
. F
Los cifrados de transposición consisten en sustituir unos símbolos por otros diferentes
en el mensaje.

. V
. F
Una S?Caja es la unidad básica de sustitución en algoritmos de cifrado por bloques.

. F
. V
Un MAC es una función de autentificación que no necesita una clave para poder ser
calculada

. V
. F
DES tiene claves débiles, pero éstas no son conocidas.

. F
. V
La Máquina Enigma es un sistema de cifrado de sustitución.

. V
. F
Hay secuencias pseudoaleatorias (es decir, reproducibles) que son útiles en determinadas
aplicaciones criptográficas.

. V
. F
La Esteganografía es un mecanismo para ocultar un mensaje dentro de otro, sin necesidad
de cifrarlo.

. V
. F
El cifrado de producto se basa en multiplicar las representaciones numéricas de los mensajes.

. F
. V
Una curva elíptica está compuesta únicamente por una serie de puntos del plano que
cumplen cierta ecuación

. V
. F
Un número entero a tiene inversa módulo n siempre que a sea menor que n.

. F
. V
La entropía es siempre mayor o igual que cero.

. V
. F
Aunque las operaciones con anillos de polinomios son poco eficientes, sus propiedades
las hacen muy útiles en Criptografía.

. F
. V
La cantidad de información entre dos variables es igual a la diferencia de las entropías
individuales.

. F
. V
La cantidad de información entre dos variables es igual a la diferencia de las entropías
individuales.

. F
. V
El Algoritmo de Euclides permite obtener el máximo común divisor de dos números.

. V
. F
La presencia de claves débiles para un algoritmo de cifrado es poco significativa, siempre
que su número sea pequeño con respecto al número total de posibles claves.

. V
. F
En PGP, la huella digital de una clave pública es un código que permite revocarla en
caso de pérdida o compromiso.

. V
. F
La sal es conjunto de bits aleatorios que se añade a la contraseña, antes de calcular el
hash correspondiente.

. V
. F
Sin el uso de la sal, la contraseña de un usuario queda directamente a la vista de los
demás usuarios del mismo sistema.

. V
. F
Sin el uso de la sal, la contraseña de un usuario queda directamente a la vista de los
demás usuarios del mismo sistema.

. V
. F
Un generador de secuencias criptográficamente aleatorias sólo sirve para generar claves
de sesión.

. V
. F
SSL y TLS son algoritmos asimétricos de cifrado avanzados, útiles para cifrar comunicaciones.

. V
. F
La ALU de una computadora puede trabajar con números enteros con un número arbitrario
de bits.

. V
. F
La entropía del suceso asociado a lanzar una moneda al aire vale 2.

. V
. F
Una red de Feistel tiene la propiedad de que puede usarse tanto para cifrar como para descifrar,
empleando las inversas módulo n de las sub?claves en lugar de éstas.

. V
. F
Independientemente de lo que queramos autentificar (un mensaje, un usuario o un dispositivo),
las técnicas necesarias estarán siempre basadas en algoritmos asimétricos.

. V
. F
Los cifrados de flujo se basan en aplicar transposiciones entre el mensaje y una secuencia secreta

. V
. F
En un criptosistema asimétrico la clave privada se calcula a partir de la la clave pública.

. V
. F
DES presenta una serie de claves débiles, que es necesario evitar.

. V
. F
La difusión está asociada a la sustitución de unos símbolos por otros, sin cambiarlos de lugar.

. V
. F
La cantidad de información que aporta un suceso depende del número de alternativas en el
experimento, independientemente de la probabilidad de cada una de ellas.

. V
. F
El modo de operación CFB permite emplear un algoritmo de cifrado por bloques para hacer
cifrados de flujo.

. V
. F
El algoritmo RC4 emplea 256 S?Cajas

. V
. F
El Algoritmo de Exponenciación Rápida permite calcular potencias de manera eficiente.

. V
. F
El algoritmo DES no se considera seguro porque se le han encontrado fallos de diseño.

. V
. F
Los criptosistemas simétricos emplean una misma clave para cifrar y descifrar.

. V
. F
Un generador de secuencias totalmente aleatorias se basa en métodos congruenciales no lineales,
combinados con técnicas de eliminación del sesgo.

. V
. F
Un generador de secuencias totalmente aleatorias se basa en métodos congruenciales no lineales,
combinados con técnicas de eliminación del sesgo.

. V
. F
Para aumentar la seguridad de un criptosistema es conveniente mantener en secreto el algoritmo
de cifrado

. V
. F
Existen variantes de DES, que modifican el algoritmo, pero se han revelado menos seguras.

. V
. F
El problema de los logaritmos discretos, en general, no puede resolverse de forma eficiente.

. V
. F
La sal es un mecanismo que permite proteger un sistema de contraseñas de los ataques por
diccionario.

. V
. F
Decimos que a es congruente con b módulo n si y solo si a = b + kn, para algún k pertenece Z.

. V
. F
Los cifrados monoalfabéticos son aquellos en los que una letra del texto claro se convierte siempre
en la misma letra en el texto cifrado.

. V
. F
El algoritmo RSA ya no se emplea, porque su longitud de clave es demasiado corta.

. V
. F
El algoritmo RSA ya no se emplea, porque su longitud de clave es demasiado corta

. V
. F
La Máquina Enigma es un sistema de cifrado de transposición.

. V
. F
Todo criptosistema cumple la condición Dk(Ek(m)) = m.

. V
. F
Una secuencia aleatoria extraída de una fuente externa puede presentar un sesgo que será necesario
eliminar.

. V
. F
El Criptoanálisis consiste en determinar la clave de cifrado a partir de un conjunto suficientemente
grande de mensajes en claro.

. V
. F
Los algoritmos DES generalizado, y DES con S?Cajas alternativas, son generalmente más seguros
que DES original.

. V
. F
AES (Rijndael) es uno de los algoritmos criptográficos más modernos, y está considerado como
muy seguro.

. V
. F
SSL y TLS son protocolos de comunicación cifrada, que no dependen de ningún algoritmo asimétrico
en concreto.

. V
. F
Una clave débil es aquella que, al emplearla, codifica los mensajes con un nivel de seguridad
menor del esperado.

. V
. F
Que una secuencia sea estadísticamente aleatoria no la convierte en válida para aplicaciones
criptográficas.

. V
. F
PGP emplea un sistema no jerárquico para garantizar la autenticidad de una clave pública.

. V
. F
Cuando se genera un par de llaves PGP, conviene obtener un certificado de revocación y guardarlo
para su posterior uso.

. V
. F
El concepto de no repudio implica que, si se firma un mensaje, podemos averiguar quién fue su
autor.

. V
. F
Disponer de un generador de secuencias totalmente aleatorias es muy útil en Criptografía.

. V
. F
Los registros de desplazamiento son muy rápidos de implementar por hardware, pero proporcionan
un nivel de seguridad limitado.

. V
. F
Los criptosistemas asimétricos emplean una misma clave para cifrar y descifrar

. V
. F
Un MAC es una función de autentificación que necesita una clave para poder ser calculada.

. V
. F
Los criptosistemas simétricos emplean una clave para cifrar y otra distinta para descifrar.

. V
. F
El modo de operación OFB permite emplear un algoritmo de cifrado por bloques para hacer
cifrados de flujo.

. V
. F
Una función resumen debe tener una longitud igual a la mitad del mensaje, para que pueda
considerarse segura.

. V
. F
El modo de operación ECB permite a un atacante realizar fácilmente sustituciones e inserciones
de bloques en el mensaje.

. V
. F
Los algoritmos de cifrado de curva elíptica permiten obtener los mismos niveles de seguridad
que los tradicionales, pero con claves más cortas.

. V
. F
Las secuencias criptográficamente aleatorias pueden reproducirse de manera fiable, si bien esto
resulta impracticable a partir de una parte de la propia secuencia.

. V
. F
Un generador de secuencias criptográficamente aleatorias tiene diversas aplicaciones en Criptografía.

. V
. F
El algoritmo IDEA se basa en operaciones lógicas, así como en la suma módulo 216 y el producto
módulo (2 elevado a 16) + 1.

. V
. F
La criptografía de curva elíptica da lugar a una serie de algoritmos asimétricos completamente
distintos de los que se definen sobre aritmética modular.

. V
. F
Si comprimimos un mensaje con mucha redundancia obtendremos una elevada tasa de compresión.

. V
. F
Los anillos de polinomios tienen propiedades análogas a los números enteros, pero sus operaciones
son rápidas de implementar por hardware.

. V
. F
Cuanto menor es la variación de incertidumbre acerca de un suceso, mayor es la cantidad de
información que aporta

. V
. F
La Esteganografía es un sistema de cifrado asimétrico basado en series naturales.

. V
. F
Si perdemos nuestra clave privada, siempre podremos generar un certificado de revocación para
anularala

. V
. F
Existen versiones de PGP para prácticamente cualquier plataforma de computación.

. V
. F
La suma sobre curvas elípticas en GF(n) puede hacerse trazando la recta tangente a la curva en
la gráfica correspondiente.

. V
. F
Los registros de desplazamiento son el mecanismo más seguro para construir cifrados de flujo,
pero son muy lentos

. V
. F
Teniendo una computadora lo suficientemente potente, es posible resolver cualquier problema
matemático

. V
. F
El Criptoanálisis consiste en averiguar la clave de cifrado a partir de un conjunto de mensajes
cifrados.

. V
. F

TEST BÁSICO DE INFORMÁTICA ,Seleccione la respuesta correcta de cada pregunta.. Tags:Informática ,Básica. Preguntas:40
EVALUACION EXCEL ,EVALUACION BASICA DE EXCEL. Categorías:Excel ,Ecat. Preguntas:15
Examen de Internet ,Examen acerca de Internet. Tags:Internet. Preguntas:8
Informática Básica ,¿Dominas la informática? ¡Realiza este test y descúbrelo!. Si estás dando tus primeros pasos con una computadora y quieres poner a prueba tus conocimientos, el siguiente test va a medir tus capacidades reales. Suerte!. Categorías:Informática ,Básica. Preguntas:20
Hardware ,Test muy sencillo para que profundicéis en los conocimientos sobre hardware.. Tags:hardware. Preguntas:15
¿Conoces la informática básica? descubrelo en este test ,A continuación tienes un test de 20 preguntas. Cada pregunta tiene tres posibles respuestas, de las cuales sólo una de ellas es correcta. Selecciona la respuesta que tú consideres correcta. Pulsa el botón resultado para obtener. Categorías:Informática ,Básica. Preguntas:20
informatica basica ,ampliar conocimientos en el area de informatica basica. Tags:informatica ,basica. Preguntas:20
Componentes Internos ,taller ppc san pablo 2011. Categorías:Cuanto ,sabes ,hardware. Preguntas:10
Diferentes tipos de computador ,Es un examen que pretende medir el conocimiento y entendimiento del estudiante.. Tags:computador. Preguntas:19
Informatica Basica ,Este test es creado con el fin de ampliar un poco mas nuestros conocimientos sobre la informatica ya que esta es muy importante en nuestra sociedad.. Categorías:Informática ,Básica. Preguntas:30
INTRODUCCION A REDES DE COMPUTADORAS ,COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE OAXACA. NOMBRE DEL ALUMNO:________________________________________ SEMESTRE QUE CURSA:_______________________________ NOMBRE DEL MAESTRO________________________________. Tags:Redes. Preguntas:26
Informática Básica ,En el presente test se harán preguntas sobre los temas vistos en esta pagina web. Categorías:INFORMATICA. Preguntas:10

Crea tu propio test gratis




Comentarios

Creartest.com no se hace responsable del contenido publicados por los usuarios