TEAMA 5

TEAMA 5

Professional Development

41 Qs

quiz-placeholder

Similar activities

Cuestionario de Derecho y Tecnología FINAL

Cuestionario de Derecho y Tecnología FINAL

Professional Development

40 Qs

ADGG0208 – MF0975  Actividades administrativas rc

ADGG0208 – MF0975 Actividades administrativas rc

Professional Development

40 Qs

Call of Duty: Black Ops

Call of Duty: Black Ops

Professional Development

40 Qs

Scrum Fundamentals Gisabel

Scrum Fundamentals Gisabel

Professional Development

40 Qs

Asesores de Crédito – Oficiales de créditos

Asesores de Crédito – Oficiales de créditos

Professional Development

40 Qs

REDACCION Y CORRESPONDENCIA

REDACCION Y CORRESPONDENCIA

Professional Development

41 Qs

Quiz de Bases de Datos

Quiz de Bases de Datos

Professional Development

36 Qs

SCRUM MASTER CERTIPROF 1

SCRUM MASTER CERTIPROF 1

University - Professional Development

40 Qs

TEAMA 5

TEAMA 5

Assessment

Quiz

Other

Professional Development

Medium

Created by

Carlos Plua

Used 3+ times

FREE Resource

41 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1. ¿Cuál de los siguientes NO es una función resumen?

a. MD5

b. gpg

c. SHA-512

d SHA-1

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

2. Si una clave tiene 256 bits entonces podemos inferir que:

a. Existen 256 elevado a 2 combinaciones posibles.

b. Existen 256 combinaciones posibles

c. Existen 10 elevado a 256 combinaciones posibles

d. Existen 2 elevado a 256 combinaciones posibles

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

3. Dado el siguiente comando:

gpg -c -a secreto

Elige la correcta:

a. Se creará un fichero llamado secreto.gpg cifrado con clave asimétrica.

b. Se creará un fichero cifrado con clave simétrica llamado secreto.asc

c. El comando no es válido.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

4. Los certificados digitales con autoridades de certificación:

a. Aunque se usen para cifrar no tienen la misma validez que el cifrado simétrico

b. Jamás usan soportes físicos, siempre se almacenan en software (archivos .cer).

c. Aunque se usen para firmar no tienen la misma validez que la firma manuscrita.

d. Imposibilitan la duplicidad de claves y las protegen mediante un PIN.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

5. Los algoritmos actuales de cifrado simétrico y asimétrico:

a. Generalmente son vulnerables, solo es cuestión de potencia de cálculo y tiempo

b. Son invulnerables, por eso son algoritmos

c. Son privados. Los algoritmos se mantienen en secreto para evitar sus debilidades.

d. El cifrado simétrico es fácilmente vulnerable pero el asimétrico es invulnerable.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

6. En el cifrado simétrico:

a. Se usa una clave para cifrar y otra para descifrar.

b. La clave debe ser conocida por emisor y receptor.

c. Se usa el cifrado Cesar con escítala y cálculo de Hash.

d. La clave debe conocerla solo el que cifra la información.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

7. Si Juan utiliza la clave privada de Susana para cifrar un documento…

a. Juan no puede cifrar con la clave privada de otra persona

b. … asegura la confidencialidad de la información.

c. …solamente Susana podrá acceder a la información.

d. …la clave publica de Juan no es necesaria en este proceso

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?