Quinto examen exens
13 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué práctica criptográfica se refiere a descubrir defectos en sistemas criptográficos?

  • Criptosistema
  • Algoritmo
  • Criptoanalisis (correct)
  • Criptografía
  • ¿Qué algoritmo se basa en aritmética modular para su funcionamiento?

  • 3DES
  • One Time Pad (correct)
  • RSA
  • DES
  • ¿Qué derecho garantiza a los titulares de datos personales la supresión de sus datos después de un periodo de bloqueo?

  • Derecho de Cancelación (correct)
  • Derecho de Rectificación
  • Derecho de Oposición
  • Derecho de Acceso
  • ¿Cuál de los siguientes algoritmos se basa en la dificultad de factorizar grandes números en dos primos originales?

    <p>RSA</p> Signup and view all the answers

    ¿Cuál de los siguientes es un ejemplo de un algoritmo criptográfico simétrico?

    <p>AES</p> Signup and view all the answers

    ¿Cuál es la principal ventaja del cifrado de Un Solo Uso (One Time Pad)?

    <p>Es teóricamente inrompible si se usa correctamente</p> Signup and view all the answers

    ¿Cuál de las siguientes es una buena práctica en criptografía?

    <p>Utilizar una función de hash criptográfica para almacenar contraseñas</p> Signup and view all the answers

    ¿Cuál es la principal diferencia entre el cifrado simétrico y el cifrado asimétrico?

    <p>El cifrado asimétrico utiliza dos claves diferentes, una pública y una privada</p> Signup and view all the answers

    ¿Cuál de los siguientes es un ejemplo de un algoritmo de cifrado asimétrico?

    <p>RSA</p> Signup and view all the answers

    ¿Qué es la segregación de funciones?

    <p>Un método para reducir el riesgo de mal uso de los activos de una organización</p> Signup and view all the answers

    ¿A qué se refiere la política de apoyo y medidas de seguridad?

    <p>A las medidas para proteger la información en entornos de trabajo a distancia</p> Signup and view all the answers

    ¿Qué es el teletrabajo?

    <p>Todas las formas de trabajo fuera de la oficina, incluyendo entornos no tradicionales</p> Signup and view all the answers

    ¿Quiénes son los encargados de definir los criterios y limitaciones para las revisiones de verificación en la contratación de personal de seguridad informática?

    <p>El personal de seguridad informática</p> Signup and view all the answers

    Study Notes

    Criptografía

    • El análisis criptográfico se refiere al proceso de descubrir defectos en los sistemas criptográficos.
    • El algoritmo RSA se basa en la aritmética modular para su funcionamiento.
    • El Derecho al olvido garantiza a los titulares de datos personales el derecho a la supresión de sus datos tras un período de bloqueo.
    • El algoritmo RSA se basa en la dificultad de factorizar grandes números en dos primos originales.
    • AES (Advanced Encryption Standard) es un ejemplo de un algoritmo criptográfico simétrico.
    • La principal ventaja del cifrado de Un Solo Uso (One Time Pad) es que es inquebrantable.
    • Una buena práctica en criptografía es utilizar contraseñas fuertes y cambiarlas regularmente.
    • La principal diferencia entre el cifrado simétrico y el cifrado asimétrico radica en la utilización de claves. El cifrado simétrico utiliza la misma clave para cifrar y descifrar, mientras que el cifrado asimétrico utiliza una clave pública para cifrar y una clave privada para descifrar.
    • RSA es un ejemplo de un algoritmo de cifrado asimétrico.

    Seguridad Informática

    • La segregación de funciones es un principio de seguridad que busca evitar que un solo individuo o grupo de personas tenga control total sobre un proceso o sistema.
    • La política de apoyo y medidas de seguridad se refiere a las políticas y las medidas que buscan minimizar el impacto de las amenazas a la seguridad de la información.
    • El teletrabajo es un sistema de trabajo que permite a los empleados realizar su labor de forma remota, utilizando las tecnologías de la información y la comunicación.
    • Las empresas o instituciones son las encargadas de definir los criterios y limitaciones para las revisiones de verificación en la contratación de personal de seguridad informática.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Quinto examen respuestas.docx

    More Like This

    Use Quizgecko on...
    Browser
    Browser