¿Cuál es la forma más común de autenticación de usuario en sistemas informáticos?
Contraseñas
¿Cuál es el algoritmo de cifrado simétrico más común y utilizado en la actualidad?
Estándar de cifrado avanzado
¿Qué tipo de clave se utiliza para cifrar datos en criptografía asimétrica?
Clave pública
¿Qué propiedad debe cumplir una función hash para ser considerada segura?
Debe ser de un solo sentido (irreversible).
¿Qué protocolo de seguridad se utiliza en las conexiones HTTPS para asegurar el intercambio de datos?
Certificado SSL/TLS.
¿Qué protocolo de autenticación es ampliamente utilizado en redes inalámbricas para verificar usuarios?
Acceso protegido Wi-Fi II
¿Qué tipo de clave se utiliza en la criptografía simétrica?
Una clave secreta compartida
¿Cómo se llama el algoritmo de cifrado asimétrico más conocido y utilizado en la actualidad?
Rivest–Shamir–Adleman
¿Qué algoritmo hash popular se utiliza en la creación de firmas digitales y certificados SSL?
Código SHA-256.
¿Cuál es el protocolo de seguridad que asegura la comunicación entre dos dispositivos en redes Wi-Fi modernas?
Protocolo WPA3.
¿Qué método de autenticación utiliza una segunda capa de seguridad adicional, como un código enviado por SMS?
Autenticación de dos factores
¿Cómo se denomina el proceso inverso al cifrado que convierte el texto cifrado de vuelta en texto plano?
Descifrado
¿Cuál es la diferencia clave entre la criptografía asimétrica y la criptografía simétrica?
La criptografía asimétrica utiliza un par de claves (pública y privada), mientras que la simétrica usa una sola clave compartida.
¿Qué es una colisión en una función hash?
Cuando dos entradas distintas producen el mismo valor hash.
¿Qué significa el acrónimo IPSec, utilizado para la seguridad en redes IP?
Protocolo de seguridad de Internet
¿Qué mecanismo de autenticación biométrica utiliza los rasgos faciales de una persona para identificarla?
Reconocimiento facial
¿Qué tamaño de clave se utiliza comúnmente en el cifrado AES para equilibrar seguridad y rendimiento?
128 bits
¿Qué tipo de criptografía se utiliza en el protocolo SSL/TLS para asegurar la comunicación en la web?
Criptografía asimétrica.
¿Cómo se utiliza una clave privada en el proceso de creación de una firma digital?
La clave privada se utiliza para cifrar el hash del mensaje, creando la firma digital.
¿Cuál es el nombre del protocolo que se utiliza para la autenticación mutua de los clientes y servidores en redes basadas en Kerberos?
Servidor de correo electrónico Kerberos.
¿Qué tipo de autenticación utiliza certificados digitales emitidos por una autoridad de certificación (CA)?
Autenticación basada en certificados
¿Qué algoritmo simétrico fue utilizado antes de AES, pero ahora se considera inseguro debido a su vulnerabilidad a ataques de fuerza bruta?
Estándar de cifrado de datos
¿Qué problema matemático difícil de resolver está en la base de la seguridad de RSA?
La factorización de números grandes.
La clave privada se utiliza para cifrar el hash del mensaje, creando la firma digital.
Sin repudio.
¿Qué protocolo reemplazó a SSL debido a sus vulnerabilidades de seguridad?
TLS (Seguridad de la capa de transporte).