Está en la página 1de 3

29/3/24, 11:11 Test Tema 6.

Criptografía aplicada a la seguridad en redes: Revisión del intento

Comenzado el viernes, 29 de marzo de 2024, 11:09


Estado Finalizado
Finalizado en viernes, 29 de marzo de 2024, 11:11
Tiempo empleado 2 minutos 6 segundos
Calificación 10.00 de 10.00 (100%)

Pregunta 1
Correcta

Se puntúa 1.00 sobre 1.00

La diferencia entre sistemas de cifra simétrica y cifra asimétrica es que:

A. La simétrica usa una clave para cifrar y otra distinta para descifrar.
B. La asimétrica usa una clave para cifrar y otra distinta para descifrar.
C. La simétrica cifra en bloques y la asimétrica lo hace en flujo.
D. La simétrica cifra en flujo y la asimétrica lo hace en bloques.

La asimétrica posee dos claves: una pública conocida por todos; y una privada, conocida solo por el propietario de esta.

Pregunta 2
Correcta

Se puntúa 1.00 sobre 1.00

El algoritmo AES:

A. Es el sustituto de Rijndael como estándar de cifrado simétrico.


B. Es el sustituto de IDEA como estándar de cifrado simétrico.
C. Es el sustituto de RC4 como estándar de cifrado simétrico.
D. Es el sustituto de DES como estándar de cifrado simétrico.

DES fue el estándar de cifrado simétrica hasta que se descubrió su vulnerabilidad y se buscó AES como sustituto.

Pregunta 3
Correcta

Se puntúa 1.00 sobre 1.00

En el algoritmo AES, el tamaño estándar de la clave de cifra es:

A. 64, 128 y 256 bits.


B. 128, 206 y 256 bits.
C. 128, 192 y 256 bits.
D. 128, 256 y 512 bits.

Este algoritmo procesa bloques completos de texto en claro de 128 bits, con claves estándar de 128, 192 o 256 bits.

https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=1940045&cmid=191834 2/5
29/3/24, 11:11 Test Tema 6. Criptografía aplicada a la seguridad en redes: Revisión del intento

Pregunta 4
Correcta

Se puntúa 1.00 sobre 1.00

Con un algoritmo asimétrico se suele:

A. Cifrar mensajes de pocos bits.


B. Cifrar mensajes del tamaño que sea requerido.
C. Cifrar más rápido (en tasa de bits) que con los algoritmos de cifra simétrica.
D. Cifrar mensajes de pocos bits.

Estos algoritmos son miles de veces más lentos que los algoritmos simétricos, así que se usan para cifrar solo unos pocos bits.

Pregunta 5
Correcta

Se puntúa 1.00 sobre 1.00

Las funciones hash por sí solas permiten:

A. Autenticar a un usuario.
B. Demostrar la integridad de un documento o texto.
C. Firmar digitalmente un documento.
D. Son válidas las tres anteriores.

Son las tres funciones principales que permiten.

Pregunta 6
Correcta

Se puntúa 1.00 sobre 1.00

El hash MD5 realiza en cada bloque:

A. 64 vueltas.
B. 16 vueltas.
C. 80 vueltas.
D. 128 vueltas.

A cada bloque de 512 bits se le aplicarán 64 operaciones de 32 bits.

Pregunta 7
Correcta

Se puntúa 1.00 sobre 1.00

https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=1940045&cmid=191834 3/5
29/3/24, 11:11 Test Tema 6. Criptografía aplicada a la seguridad en redes: Revisión del intento

Indica cuál de estas afirmaciones es válida sobre el tamaño del hash:

A. MD5 124 bits y SHA-1 160 bits.


B. MD5 128 bits y SHA-1 164 bits.
C. MD5 128 bits y SHA-1 160 bits.
D. MD5 128 bits y SHA-1 168 bits.

Los tamaños de salida de MD5 y SHA-1 son 128 y 160 bits respectivamente.

Pregunta 8
Correcta

Se puntúa 1.00 sobre 1.00

Supuesto el sistema RSA con e = 5 y n = 35, el resultado de cifrar el número 3 será:

A. 31.
B. 32.
C. 33.
D. 34.

Es el resultado de realizar la operación de cifra M^e mod n = 3 ^ 5 mod 35 = 33.

Pregunta 9
Correcta

Se puntúa 1.00 sobre 1.00

La seguridad de RSA se basa en:

A. La dificultad de factorización de números grandes compuestos por la multiplicación de 2 primos.


B. La dificultad de encontrar el logaritmo discreto en primos grandes.
C. La dificultad de factorización de números grandes primos.
D. Ninguna de las anteriores.

La seguridad de RSA se basa en el problema de factorización entera, encontrar los factores primos que componen un número
compuesto.

Pregunta 10
Correcta

Se puntúa 1.00 sobre 1.00

Los algoritmos de Diffie-Hellman y RSA:

A. Basan su seguridad en el problema del logaritmo discreto.


B Son algoritmos de cifra asimétrica 
https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=1940045&cmid=191834 4/5

También podría gustarte