TEAMA 5

TEAMA 5

Professional Development

41 Qs

quiz-placeholder

Similar activities

40 CONCENTRACION SIMULACRO 3.1

40 CONCENTRACION SIMULACRO 3.1

University - Professional Development

40 Qs

Desafio ADOBRAC

Desafio ADOBRAC

Professional Development

40 Qs

Đề 2 8439-202007

Đề 2 8439-202007

Professional Development

40 Qs

RA 1.PRL. CONCEPTOS. DERECHOS Y OBLIGACIONES. GESTIÓN (EI)

RA 1.PRL. CONCEPTOS. DERECHOS Y OBLIGACIONES. GESTIÓN (EI)

Professional Development

46 Qs

UDP Bilingual Program 2021

UDP Bilingual Program 2021

Professional Development

37 Qs

Contabilidad Básica

Contabilidad Básica

Professional Development

43 Qs

Comercio Internacional 2020

Comercio Internacional 2020

Professional Development

40 Qs

ATC NOV 23

ATC NOV 23

Professional Development

43 Qs

TEAMA 5

TEAMA 5

Assessment

Quiz

Other

Professional Development

Practice Problem

Medium

Created by

Carlos Plua

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

41 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1. ¿Cuál de los siguientes NO es una función resumen?

a. MD5

b. gpg

c. SHA-512

d SHA-1

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

2. Si una clave tiene 256 bits entonces podemos inferir que:

a. Existen 256 elevado a 2 combinaciones posibles.

b. Existen 256 combinaciones posibles

c. Existen 10 elevado a 256 combinaciones posibles

d. Existen 2 elevado a 256 combinaciones posibles

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

3. Dado el siguiente comando:

gpg -c -a secreto

Elige la correcta:

a. Se creará un fichero llamado secreto.gpg cifrado con clave asimétrica.

b. Se creará un fichero cifrado con clave simétrica llamado secreto.asc

c. El comando no es válido.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

4. Los certificados digitales con autoridades de certificación:

a. Aunque se usen para cifrar no tienen la misma validez que el cifrado simétrico

b. Jamás usan soportes físicos, siempre se almacenan en software (archivos .cer).

c. Aunque se usen para firmar no tienen la misma validez que la firma manuscrita.

d. Imposibilitan la duplicidad de claves y las protegen mediante un PIN.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

5. Los algoritmos actuales de cifrado simétrico y asimétrico:

a. Generalmente son vulnerables, solo es cuestión de potencia de cálculo y tiempo

b. Son invulnerables, por eso son algoritmos

c. Son privados. Los algoritmos se mantienen en secreto para evitar sus debilidades.

d. El cifrado simétrico es fácilmente vulnerable pero el asimétrico es invulnerable.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

6. En el cifrado simétrico:

a. Se usa una clave para cifrar y otra para descifrar.

b. La clave debe ser conocida por emisor y receptor.

c. Se usa el cifrado Cesar con escítala y cálculo de Hash.

d. La clave debe conocerla solo el que cifra la información.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

7. Si Juan utiliza la clave privada de Susana para cifrar un documento…

a. Juan no puede cifrar con la clave privada de otra persona

b. … asegura la confidencialidad de la información.

c. …solamente Susana podrá acceder a la información.

d. …la clave publica de Juan no es necesaria en este proceso

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?