Es aquella que enseña a diseñar códigos secretos y la operación inversa, a interpretar los mensajes cifrados.
B.
Es aquella que enseña a diseñar algoritmos secretos y la operación inversa, a interpretar los mensajes descifrados.
C.
Es aquella que no enseña a diseñar códigos secretos y la operación inversa, a interpretar los mensajes cifrados.
2.
¿Que es la criptografía simétrica?
A.
No se basa en un secreto compartido entre la entidad que cifra el mensaje y la que lo quiere descifrar, es decir, no utiliza la misma clave en el proceso de cifrado que en el de descifrado.
B.
Se basa en un secreto compartido entre la entidad que cifra el mensaje y la que lo quiere descifrar, es decir, utiliza distinta clave en el proceso de cifrado que en el de descifrado.
C.
Se basa en un secreto compartido entre la entidad que cifra el mensaje y la que lo quiere descifrar, es decir, utiliza la misma clave en el proceso de cifrado que en el de descifrado.
3.
¿Que es la criptografía asimétrica?
A.
Se basa en el uso de dos claves, una pública que no la podrán utilizar todas las personas que necesiten mandar algo cifrado y la privada que debe ser revelada.
B.
Se basa en el uso de dos claves, una pública que la podrán utilizar tolas las personas que necesiten mandar algo cifrado y la privada que no debe ser revelada nunca.
C.
Se basa en el uso de dos claves, una privada que la podrán utilizar tolas las personas que necesiten mandar algo cifrado y la pública que no debe ser revelada nunca.
4.
¿Que son los ataques criptograficos?
A.
No se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
B.
Se denomina ataque de fuerza bruta a la forma de encriptar una clave probando todas las combinaciones posibles hasta encontrar aquella que no permita el acceso.
C.
Se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
5.
¿Que es el certificado digital?
A.
Es un documento que contiene fundamentalmente información sobre una persona o entidad y una clave privada y una firma digital de un organismo de confianza que rubrica que la clave privada que contiene el certificado no pertenece al propietario del mismo.
B.
Es un documento que no contiene fundamentalmente información sobre una persona o entidad y una clave pública y una firma digital de un organismo de confianza que rubrica que la clave pública que contiene el certificado pertenece al propietario del mismo.
C.
Es un documento que contiene fundamentalmente información sobre una persona o entidad y una clave pública y una firma digital de un organismo de confianza que rubrica que la clave pública que contiene el certificado pertenece al propietario del mismo.
6.
¿Que tipos de claves hay en la criptografía asimétrica?
A.
Dos privadas.
B.
Una pública y otra privada.
C.
Una pública.
7.
¿Que tipos de claves hay en la criptografía simétrica?
A.
Una pública.
B.
Una pública y otra privada.
C.
Dos públicas.
8.
¿Que necesitamos en una operación de cifrado con un algoritmo asimétrico?
A.
La clave pública del emisor y la clave privada del receptor del mensaje.
B.
La clave pública y privada del emisor del mensaje.
C.
La clave pública y privada del receptor del mensaje.