Autenticación de usuario
Criptografía simétrica
Criptografía asimétrica
Hashing y firma digital
Protocolos de seguridad
100

¿Cuál es la forma más común de autenticación de usuario en sistemas informáticos?

Contraseñas

100

¿Cuál es el algoritmo de cifrado simétrico más común y utilizado en la actualidad?

Estándar de cifrado avanzado

100

¿Qué tipo de clave se utiliza para cifrar datos en criptografía asimétrica?

Clave pública

100

¿Qué propiedad debe cumplir una función hash para ser considerada segura?

Debe ser de un solo sentido (irreversible).

100

¿Qué protocolo de seguridad se utiliza en las conexiones HTTPS para asegurar el intercambio de datos?

Certificado SSL/TLS.

200

¿Qué protocolo de autenticación es ampliamente utilizado en redes inalámbricas para verificar usuarios?

Acceso protegido Wi-Fi II

200

¿Qué tipo de clave se utiliza en la criptografía simétrica?

Una clave secreta compartida

200

¿Cómo se llama el algoritmo de cifrado asimétrico más conocido y utilizado en la actualidad?

Rivest–Shamir–Adleman

200

¿Qué algoritmo hash popular se utiliza en la creación de firmas digitales y certificados SSL?

Código SHA-256.

200

¿Cuál es el protocolo de seguridad que asegura la comunicación entre dos dispositivos en redes Wi-Fi modernas?

Protocolo WPA3.

300

¿Qué método de autenticación utiliza una segunda capa de seguridad adicional, como un código enviado por SMS?

Autenticación de dos factores

300

¿Cómo se denomina el proceso inverso al cifrado que convierte el texto cifrado de vuelta en texto plano?

Descifrado

300

¿Cuál es la diferencia clave entre la criptografía asimétrica y la criptografía simétrica?

La criptografía asimétrica utiliza un par de claves (pública y privada), mientras que la simétrica usa una sola clave compartida.

300

¿Qué es una colisión en una función hash?

Cuando dos entradas distintas producen el mismo valor hash.

300

¿Qué significa el acrónimo IPSec, utilizado para la seguridad en redes IP?

Protocolo de seguridad de Internet

400

¿Qué mecanismo de autenticación biométrica utiliza los rasgos faciales de una persona para identificarla?

Reconocimiento facial

400

¿Qué tamaño de clave se utiliza comúnmente en el cifrado AES para equilibrar seguridad y rendimiento?

128 bits 

400

¿Qué tipo de criptografía se utiliza en el protocolo SSL/TLS para asegurar la comunicación en la web?

Criptografía asimétrica.

400

¿Cómo se utiliza una clave privada en el proceso de creación de una firma digital?

La clave privada se utiliza para cifrar el hash del mensaje, creando la firma digital.

400

¿Cuál es el nombre del protocolo que se utiliza para la autenticación mutua de los clientes y servidores en redes basadas en Kerberos?

Servidor de correo electrónico Kerberos.

500

¿Qué tipo de autenticación utiliza certificados digitales emitidos por una autoridad de certificación (CA)?

Autenticación basada en certificados

500

¿Qué algoritmo simétrico fue utilizado antes de AES, pero ahora se considera inseguro debido a su vulnerabilidad a ataques de fuerza bruta?

Estándar de cifrado de datos

500

¿Qué problema matemático difícil de resolver está en la base de la seguridad de RSA?

La factorización de números grandes.

500

La clave privada se utiliza para cifrar el hash del mensaje, creando la firma digital.

Sin repudio.

500

¿Qué protocolo reemplazó a SSL debido a sus vulnerabilidades de seguridad?

TLS (Seguridad de la capa de transporte).

M
e
n
u