Está en la página 1de 6

Parte 1 de 1 - 0.

6000000000000001 Puntos

Preguntas 1 de 10
Las funciones hash por sí solas permiten:

A. Autenticar a un usuario.

B. Demostrar la integridad de un documento o texto.

C. Firmar digitalmente un documento.

D. Son válidas las tres anteriores.

Respuesta correcta:B
Preguntas 2 de 10
MD5, SHA-1 y SHA-256 tratan bloques de:

A. 128 bits.

B. 256 bits.

C. 512 bits.

D. 1.024 bits.
Respuesta correcta:C
Preguntas 3 de 10
El hash MD5 realiza en cada bloque:

A. 64 vueltas.

B. 16 vueltas.

C. 80 vueltas.

D. 128 vueltas.

Respuesta correcta:A
Preguntas 4 de 10
El hash SHA-1 realiza en cada bloque:

A. 64 vueltas.

B. 16 vueltas.

C. 80 vueltas.

D. 128 vueltas.
Respuesta correcta:C
Preguntas 5 de 10
Indica cuál de estas afirmaciones es válida sobre el tamaño del hash:

A. MD5 124 bits y SHA-1 160 bits.

B. MD5 128 bits y SHA-1 164 bits.

C. MD5 128 bits y SHA-1 160 bits.

D. MD5 128 bits y SHA-1 168 bits.

Respuesta correcta:C
Preguntas 6 de 10
MD5 usa un conjunto de vectores públicos de 32 bits, siendo su valor:

A. 3.

B. 4.

C. 5.

D. 6.
Respuesta correcta:B

Preguntas 7 de 10
SHA-1 usa un conjunto de vectores públicos de 32 bits, siendo su valor:

A. 3.

B. 4.

C. 5.

D. 6.

Respuesta correcta:C
Preguntas 8 de 10
El cambio de un bit en el mensaje cambia aprox. el 50 % de bits del hash:

A. Se trata de la resistencia a primera preimagen.

B. Se trata de la resistencia a segunda preimagen.

C. Se trata de la propiedad de confusión del hash.


D. Se trata de la propiedad de difusión del hash.

Respuesta correcta:D
Preguntas 9 de 10
La paradoja del cumpleaños reduce los intentos de ataque al hash a:

A.

2n/2 intentos.

B.

2n-1 intentos.

C.

2n-1 intentos.

D.

2n-2 intentos.

Respuesta correcta:A
Preguntas 10 de 10
El Nuevo estándar de hash desde 2013 se conoce como

A. SHA-3 o Twofish.


B. SHA-3 o Keccak.

C. SHA-3 o Snow3G.

D. SHA-3 o Rijndael.

Respuesta correcta:B

También podría gustarte