Test de Criptografía

Test segundo módulo del manual sobre Seguridad Informática, perteneciente al grupo 2

12 Preguntas

1) En una operación de firma con un algoritmo asimétrico:


a) Necesitamos la clave pública y privada del receptor del mensaje.
b) Necesitamos la clave pública y privada del emisor del mensaje.
c) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje.

2) Tenemos que elegir entre un algoritmo simétrico con clave de 512 bits y un algoritmo asimétrico con clave de 32 bits:


a) Da igual, porque la información que enviamos no es muy importante.
b) El asimétrico, porque son más modernos.
c) El simétrico, porque la clave es larga, luego segura.

3) Si podemos elegir entre algoritmo simétrico y asimétrico:


a) Siempre asimétrico, porque son más seguros.
b) Siempre simétrico, porque son más eficientes.
c) Depende de la situación: si necesitamos rendimiento, simétrico; si necesitamos seguridad, asimétrico.

4) En una comunicación, ¿podemos utilizar algoritmos simétricos y asimétricos?


a) Sí. El simétrico para cifrar y el asimétrico para intercambiar la clave.
b) Nunca. Son incompatibles.
c) Sí. El asimétrico para cifrar y el simétrico para intercambiar las claves públicas y privadas.

5) La tarjeta electrónica del DNIe:


a) Contiene la clave privada del ciudadano.
b) Contiene la clave pública del ciudadano.
c) Contiene dos parejas de claves asimétricas asociadas al ciudadano: una para identificarse y otra para firmar.

6) Todos los servidores del departamento están caídos. El agente y el jefe acuerdan un mecanismo alternativo:


a) El agente envía el fichero a la cuenta de correo jefe@fbi.com
b) El agente envía el fichero cifrado a la cuenta de correo jefe@fbi.com.
c) El agente envía el fichero cifrado a la cuenta de correo jefe_fbi@hotmail.com

7) Hemos cifrado un fichero con un algoritmo simétrico:


a) Lo enviamos en un CD sin ninguna indicación especial en la carátula. Confiamos en que el destinatario sabe la clave y, si no, sabrá cómo preguntárnosla.
b) Lo enviamos en un CD y en la carátula ponemos nuestro teléfono móvil, por si el destinatario ha olvidado la clave.
c) Lo enviamos en un CD y en la carátula escribimos la clave, por si nuestro destinatario la ha olvidado.

8) La tarjeta electrónica del DNIe:


a) Se puede grabar en casa como un USB.
b) Solo puede emitirla la Policía, que hace de CA dentro de un esquema PKI.
c) Podemos pedirla en cualquier banco, porque tienen experiencia en tarjetas.

9) Las tarjetas inteligentes:


a) Contienen la clave simétrica del dueño de la tarjeta, como si fuera un pendrive USB.
b) Contienen la clave pública del dueño de la tarjeta, porque la privada siempre está en su ordenador.
c) Contienen la clave privada del dueño de la tarjeta, porque la pública puede estar en cualquier otra parte.

10) Un agente del FBI necesita enviar un fichero top secret a su jefe, que está en Langley (Virginia):


a) Lo imprime y envía los folios por mensajero.
b) Lo imprime y envía los folios por correo certificado.
c) Lo cifra con IZArc utilizando la contraseña habitual y el resultado lo graba en un CD. El CD lo manda por correo ordinario.

11) El jefe lo necesita con urgencia. Como el agente tiene acceso a Internet, decide transferir el fichero:


a) Se conecta al servidor FTP de su departamento. Se identifica con su usuario y contraseña y completa la transferencia.
b) Se conecta al servidor HTTP de su departamento. Se identifica con su usuario y contraseña y efectúa el upload.
c) Se conecta al servidor HTTPS de su departamento. Se identifica con su usuario y contraseña y efectúa el upload.

12) En una operación de cifrado con un algoritmo asimétrico:


a) Necesitamos la clave pública y privada del receptor del mensaje.
b) Necesitamos la clave pública y privada del emisor del mensaje.
c) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje.