Está en la página 1de 1

( ) La máquina de cifrado SIGABA

( ) Serie y Paralelo
( 4 ) Claude Elwood Shannon
1. La manera en procesar los textos llanos para encriptar ( 3 ) Hacker-Ético
2. La tinta invisible es una técnica que se usa en ( 6 ) Criptología
3. Conoce el algoritmo y detalles de su implementación ( ) La máquina de cifrado Enigma
4. Escribió “Mathematical Theory of Communications” ( ) difusión y confusión combinadas
5. Primer Servicio de Seguridad a implementar ( ) No Repudio
6. Ciencia que sirve para proteger la información ( 8 ) La máquina de cifrado LACIDA
7. Causa confusión, Traspone la información ( 10 ) Transposición y sustitución combinadas
8. Dispositivo polaco de cifrado poco segura ( ) Alan Mathison Turing
9. Problema de la Criptografía actual ( 1 ) Bit por bit y bits concatenados
10. Operaciones producto en un algoritmo criptográfico ( 9 ) La distribución de las claves privadas
( 5 ) Confidencialidad
( 7 ) Máscaras rotativas
( 2 ) Esteganografía

a. El TEMPEST no fue la primera prueba estándar implementada para la seguridad. ( F )


b. El estándar ISO 7498-2 es conocido también como ITU-T X.100. ( F )
c. Un mecanismo de seguridad no es un procedimiento para implementar un servicio de
seguridad. ( F )
d. Todos los ataques a los algoritmos criptográficos son por frecuencia. ( F )
e. A veces la seguridad debe basarse en ocultar el algoritmo. ( F )
f. La confidencialidad es el único servicio de seguridad que se puede implementar en la
capa física. ( V )
g. La seguridad por obscuridad es seguridad de la información. ( F )
h. El hackers casi siempre explota vulnerabilidades en los protocolos. ( V )
i. La mayor parte de los servicios de seguridad se implementan en la capa de sesión. ( F )
j. El no repudio sólo se puede implementar por control de acceso. ( F )

1. FIPS Federal Information Processing Standard


2. LFSR Linear Feedback Shift Register
3. IBM International Bussines Machine
4. CFB Cipher Feedback block
5. RSA Rivest Shamir Adleman
6. TDEA International Data Encryption Algorithm
7. SSL Security Sockets Layer
8. WPA2 Wi-Fi Protected Access 2
9. PGP Pretty Good Privacy
10. QKD Quantum Key Distribution

También podría gustarte