Test de Criptografía

Test segundo módulo del manual sobre Seguridad Informática

12 Preguntas

1) Todos los servidores del departamento están caídos. El agente y el jefe acuerdan un mecanismo alternativo:


a) El agente envía el fichero cifrado a la cuenta de correo jefe@fbi.com.
b) El agente envía el fichero cifrado a la cuenta de correo jefe_fbi@hotmail.com
c) El agente envía el fichero a la cuenta de correo jefe@fbi.com

2) La tarjeta electrónica del DNIe:


a) Contiene la clave pública del ciudadano.
b) Contiene dos parejas de claves asimétricas asociadas al ciudadano: una para identificarse y otra para firmar.
c) Contiene la clave privada del ciudadano.

3) La tarjeta electrónica del DNIe:


a) Se puede grabar en casa como un USB.
b) Solo puede emitirla la Policía, que hace de CA dentro de un esquema PKI.
c) Podemos pedirla en cualquier banco, porque tienen experiencia en tarjetas.

4) En una operación de cifrado con un algoritmo asimétrico:


a) Necesitamos la clave pública y privada del emisor del mensaje.
b) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje.
c) Necesitamos la clave pública y privada del receptor del mensaje.

5) Un agente del FBI necesita enviar un fichero top secret a su jefe, que está en Langley (Virginia):


a) Lo imprime y envía los folios por correo certificado.
b) Lo imprime y envía los folios por mensajero.
c) Lo cifra con IZArc utilizando la contraseña habitual y el resultado lo graba en un CD. El CD lo manda por correo ordinario.

6) El jefe lo necesita con urgencia. Como el agente tiene acceso a Internet, decide transferir el fichero:


a) Se conecta al servidor FTP de su departamento. Se identifica con su usuario y contraseña y completa la transferencia.
b) Se conecta al servidor HTTP de su departamento. Se identifica con su usuario y contraseña y efectúa el upload.
c) Se conecta al servidor HTTPS de su departamento. Se identifica con su usuario y contraseña y efectúa el upload.

7) Tenemos que elegir entre un algoritmo simétrico con clave de 512 bits y un algoritmo asimétrico con clave de 32 bits:


a) El asimétrico, porque son más modernos.
b) Da igual, porque la información que enviamos no es muy importante.
c) El simétrico, porque la clave es larga, luego segura.

8) Las tarjetas inteligentes:


a) Contienen la clave pública del dueño de la tarjeta, porque la privada siempre está en su ordenador.
b) Contienen la clave simétrica del dueño de la tarjeta, como si fuera un pendrive USB.
c) Contienen la clave privada del dueño de la tarjeta, porque la pública puede estar en cualquier otra parte.

9) En una comunicación, ¿podemos utilizar algoritmos simétricos y asimétricos?


a) Sí. El simétrico para cifrar y el asimétrico para intercambiar la clave.
b) Sí. El asimétrico para cifrar y el simétrico para intercambiar las claves públicas y privadas.
c) Nunca. Son incompatibles.

10) En una operación de firma con un algoritmo asimétrico:


a) Necesitamos la clave pública y privada del receptor del mensaje.
b) Necesitamos la clave pública y privada del emisor del mensaje.
c) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje.

11) Hemos cifrado un fichero con un algoritmo simétrico:


a) Lo enviamos en un CD y en la carátula escribimos la clave, por si nuestro destinatario la ha olvidado.
b) Lo enviamos en un CD sin ninguna indicación especial en la carátula. Confiamos en que el destinatario sabe la clave y, si no, sabrá cómo preguntárnosla.
c) Lo enviamos en un CD y en la carátula ponemos nuestro teléfono móvil, por si el destinatario ha olvidado la clave.

12) Si podemos elegir entre algoritmo simétrico y asimétrico:


a) Depende de la situación: si necesitamos rendimiento, simétrico; si necesitamos seguridad, asimétrico.
b) Siempre asimétrico, porque son más seguros.
c) Siempre simétrico, porque son más eficientes.