Test de Criptografía

Test segundo módulo del manual sobre Seguridad Informática

12 Preguntas

1) Todos los servidores del departamento están caídos. El agente y el jefe acuerdan un mecanismo alternativo:


a) El agente envía el fichero a la cuenta de correo jefe@fbi.com
b) El agente envía el fichero cifrado a la cuenta de correo jefe_fbi@hotmail.com
c) El agente envía el fichero cifrado a la cuenta de correo jefe@fbi.com.

2) Si podemos elegir entre algoritmo simétrico y asimétrico:


a) Siempre simétrico, porque son más eficientes.
b) Siempre asimétrico, porque son más seguros.
c) Depende de la situación: si necesitamos rendimiento, simétrico; si necesitamos seguridad, asimétrico.

3) En una comunicación, ¿podemos utilizar algoritmos simétricos y asimétricos?


a) Sí. El simétrico para cifrar y el asimétrico para intercambiar la clave.
b) Nunca. Son incompatibles.
c) Sí. El asimétrico para cifrar y el simétrico para intercambiar las claves públicas y privadas.

4) Las tarjetas inteligentes:


a) Contienen la clave pública del dueño de la tarjeta, porque la privada siempre está en su ordenador.
b) Contienen la clave simétrica del dueño de la tarjeta, como si fuera un pendrive USB.
c) Contienen la clave privada del dueño de la tarjeta, porque la pública puede estar en cualquier otra parte.

5) La tarjeta electrónica del DNIe:


a) Solo puede emitirla la Policía, que hace de CA dentro de un esquema PKI.
b) Se puede grabar en casa como un USB.
c) Podemos pedirla en cualquier banco, porque tienen experiencia en tarjetas.

6) El jefe lo necesita con urgencia. Como el agente tiene acceso a Internet, decide transferir el fichero:


a) Se conecta al servidor HTTPS de su departamento. Se identifica con su usuario y contraseña y efectúa el upload.
b) Se conecta al servidor FTP de su departamento. Se identifica con su usuario y contraseña y completa la transferencia.
c) Se conecta al servidor HTTP de su departamento. Se identifica con su usuario y contraseña y efectúa el upload.

7) Tenemos que elegir entre un algoritmo simétrico con clave de 512 bits y un algoritmo asimétrico con clave de 32 bits:


a) El asimétrico, porque son más modernos.
b) Da igual, porque la información que enviamos no es muy importante.
c) El simétrico, porque la clave es larga, luego segura.

8) La tarjeta electrónica del DNIe:


a) Contiene la clave pública del ciudadano.
b) Contiene la clave privada del ciudadano.
c) Contiene dos parejas de claves asimétricas asociadas al ciudadano: una para identificarse y otra para firmar.

9) Un agente del FBI necesita enviar un fichero top secret a su jefe, que está en Langley (Virginia):


a) Lo imprime y envía los folios por correo certificado.
b) Lo imprime y envía los folios por mensajero.
c) Lo cifra con IZArc utilizando la contraseña habitual y el resultado lo graba en un CD. El CD lo manda por correo ordinario.

10) Hemos cifrado un fichero con un algoritmo simétrico:


a) Lo enviamos en un CD y en la carátula escribimos la clave, por si nuestro destinatario la ha olvidado.
b) Lo enviamos en un CD sin ninguna indicación especial en la carátula. Confiamos en que el destinatario sabe la clave y, si no, sabrá cómo preguntárnosla.
c) Lo enviamos en un CD y en la carátula ponemos nuestro teléfono móvil, por si el destinatario ha olvidado la clave.

11) En una operación de cifrado con un algoritmo asimétrico:


a) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje.
b) Necesitamos la clave pública y privada del emisor del mensaje.
c) Necesitamos la clave pública y privada del receptor del mensaje.

12) En una operación de firma con un algoritmo asimétrico:


a) Necesitamos la clave pública y privada del receptor del mensaje.
b) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje.
c) Necesitamos la clave pública y privada del emisor del mensaje.