Documentos de Académico
Documentos de Profesional
Documentos de Cultura
6000000000000001 Puntos
Preguntas 1 de 10
Las funciones hash por sí solas permiten:
A. Autenticar a un usuario.
Respuesta correcta:B
Preguntas 2 de 10
MD5, SHA-1 y SHA-256 tratan bloques de:
A. 128 bits.
B. 256 bits.
C. 512 bits.
D. 1.024 bits.
Respuesta correcta:C
Preguntas 3 de 10
El hash MD5 realiza en cada bloque:
A. 64 vueltas.
B. 16 vueltas.
C. 80 vueltas.
D. 128 vueltas.
Respuesta correcta:A
Preguntas 4 de 10
El hash SHA-1 realiza en cada bloque:
A. 64 vueltas.
B. 16 vueltas.
C. 80 vueltas.
D. 128 vueltas.
Respuesta correcta:C
Preguntas 5 de 10
Indica cuál de estas afirmaciones es válida sobre el tamaño del hash:
Respuesta correcta:C
Preguntas 6 de 10
MD5 usa un conjunto de vectores públicos de 32 bits, siendo su valor:
A. 3.
B. 4.
C. 5.
D. 6.
Respuesta correcta:B
Preguntas 7 de 10
SHA-1 usa un conjunto de vectores públicos de 32 bits, siendo su valor:
A. 3.
B. 4.
C. 5.
D. 6.
Respuesta correcta:C
Preguntas 8 de 10
El cambio de un bit en el mensaje cambia aprox. el 50 % de bits del hash:
•
D. Se trata de la propiedad de difusión del hash.
Respuesta correcta:D
Preguntas 9 de 10
La paradoja del cumpleaños reduce los intentos de ataque al hash a:
A.
2n/2 intentos.
B.
2n-1 intentos.
C.
2n-1 intentos.
D.
2n-2 intentos.
Respuesta correcta:A
Preguntas 10 de 10
El Nuevo estándar de hash desde 2013 se conoce como
A. SHA-3 o Twofish.
•
B. SHA-3 o Keccak.
C. SHA-3 o Snow3G.
D. SHA-3 o Rijndael.
Respuesta correcta:B