Test de Criptografía

Test segundo módulo del manual sobre Seguridad Informática

12 Preguntas

1) Hemos cifrado un fichero con un algoritmo simétrico:


a) Lo enviamos en un CD sin ninguna indicación especial en la carátula. Confiamos en que el destinatario sabe la clave y, si no, sabrá cómo preguntárnosla.
b) Lo enviamos en un CD y en la carátula escribimos la clave, por si nuestro destinatario la ha olvidado.
c) Lo enviamos en un CD y en la carátula ponemos nuestro teléfono móvil, por si el destinatario ha olvidado la clave.

2) Tenemos que elegir entre un algoritmo simétrico con clave de 512 bits y un algoritmo asimétrico con clave de 32 bits:


a) Da igual, porque la información que enviamos no es muy importante.
b) El asimétrico, porque son más modernos.
c) El simétrico, porque la clave es larga, luego segura.

3) Si podemos elegir entre algoritmo simétrico y asimétrico:


a) Depende de la situación: si necesitamos rendimiento, simétrico; si necesitamos seguridad, asimétrico.
b) Siempre simétrico, porque son más eficientes.
c) Siempre asimétrico, porque son más seguros.

4) En una comunicación, ¿podemos utilizar algoritmos simétricos y asimétricos?


a) Sí. El simétrico para cifrar y el asimétrico para intercambiar la clave.
b) Sí. El asimétrico para cifrar y el simétrico para intercambiar las claves públicas y privadas.
c) Nunca. Son incompatibles.

5) El jefe lo necesita con urgencia. Como el agente tiene acceso a Internet, decide transferir el fichero:


a) Se conecta al servidor HTTPS de su departamento. Se identifica con su usuario y contraseña y efectúa el upload.
b) Se conecta al servidor HTTP de su departamento. Se identifica con su usuario y contraseña y efectúa el upload.
c) Se conecta al servidor FTP de su departamento. Se identifica con su usuario y contraseña y completa la transferencia.

6) La tarjeta electrónica del DNIe:


a) Se puede grabar en casa como un USB.
b) Podemos pedirla en cualquier banco, porque tienen experiencia en tarjetas.
c) Solo puede emitirla la Policía, que hace de CA dentro de un esquema PKI.

7) En una operación de firma con un algoritmo asimétrico:


a) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje.
b) Necesitamos la clave pública y privada del emisor del mensaje.
c) Necesitamos la clave pública y privada del receptor del mensaje.

8) Todos los servidores del departamento están caídos. El agente y el jefe acuerdan un mecanismo alternativo:


a) El agente envía el fichero cifrado a la cuenta de correo jefe@fbi.com.
b) El agente envía el fichero cifrado a la cuenta de correo jefe_fbi@hotmail.com
c) El agente envía el fichero a la cuenta de correo jefe@fbi.com

9) Un agente del FBI necesita enviar un fichero top secret a su jefe, que está en Langley (Virginia):


a) Lo cifra con IZArc utilizando la contraseña habitual y el resultado lo graba en un CD. El CD lo manda por correo ordinario.
b) Lo imprime y envía los folios por correo certificado.
c) Lo imprime y envía los folios por mensajero.

10) La tarjeta electrónica del DNIe:


a) Contiene la clave pública del ciudadano.
b) Contiene la clave privada del ciudadano.
c) Contiene dos parejas de claves asimétricas asociadas al ciudadano: una para identificarse y otra para firmar.

11) Las tarjetas inteligentes:


a) Contienen la clave privada del dueño de la tarjeta, porque la pública puede estar en cualquier otra parte.
b) Contienen la clave simétrica del dueño de la tarjeta, como si fuera un pendrive USB.
c) Contienen la clave pública del dueño de la tarjeta, porque la privada siempre está en su ordenador.

12) En una operación de cifrado con un algoritmo asimétrico:


a) Necesitamos la clave pública y privada del emisor del mensaje.
b) Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje.
c) Necesitamos la clave pública y privada del receptor del mensaje.