Está en la página 1de 1

CUESTIONARIO DE SEGURIDAD INFORMATICA

1. Si se prueban todas las combinaciones posibles de una clave para romper un


criptograma, qu tipo de ataque estamos realizando?
2. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad
o la integridad? Y si es en el extremo receptor?
3. Por qu en un sistema simtrico se obtiene la confidencialidad y la integridad al
mismo tiempo protegiendo la clave?
4. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el
emisor cifra con la clave pblica del receptor?
5. Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu
logramos con ello? Para qu servira?
6. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica
entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el
sistema? Y si hay un usuario ms?