Usted está aquí: Inicio Ingeniería Informática Criptografía y Seguridad Informática Pruebas de evaluación Test de autoevaluación Tema 9: Funciones resumen

Test de autoevaluación Tema 9: Funciones resumen

Acciones de Documento
  • Marcadores (bookmarks)
  • Exportación de LTI
Autores: Ana I. González-Tablas Ferreres, José M. de Fuentes García-Romero de Tejada, Lorena González Manzano, Pablo Martín González
Test de autoevaluación 9: Funciones Resumen

Pregunta 1

¿Qué es una función resumen o hash?

a. Un proceso que, dado un mensaje, produce una salida que es siempre más pequeña.

b. Un proceso que, dados dos mensajes, produce dos salidas que siempre son distintas.

c. Un proceso que, ante cualquier mensaje de entrada, produce una salida siempre del mismo tamaño.

d. Un proceso que cifra un mensaje de forma irrecuperable.


Pregunta 2

¿Qué relación tienen las colisiones con las funciones resumen?

a. Sólo las “malas” funciones resumen tienen colisiones.

b. Todas las funciones resumen tienen colisiones.

c. Sólo las funciones resumen que producen una salida corta tienen colisiones.

d. Las funciones resumen, al ser irreversibles, tienen colisiones, pero es computacionalmente imposible encontrarlas.


Pregunta 3

Una función resumen criptográficamente segura…

a. Sólo se puede aplicar a mensajes cuyo tamaño sea más grande que el de la salida.

b. Debe producir una salida pseudoaleatoria.

c. No puede tener colisiones.

d. Es típicamente un proceso lento en comparación con el cifrado.


Pregunta 4

Si se modifica un bit del mensaje, y se aplica una función resumen de 56 bits, el resumen (al aplicar una función resumen criptográfica) se modificará en una media de:

a. 1 bit, en la misma posición que donde se alteró el mensaje.

b. 1 bit, en cualquier parte del resumen.

c. 56 bits.

d. 26 bits.


Pregunta 5

Una buena función hash

a. Aplicada sobre un mismo mensaje, debe producir siempre el mismo resultado.

b. Aplicada sobre un mismo mensaje, puede producir resultados diferentes.

c. Debe disponer de una implementación en hardware.

d. Debe basarse en un diseño que permanezca en secreto.


Pregunta 6

Dado un mensaje M, ¿cómo de difícil debe ser encontrar otro mensaje de forma que los resúmenes coincidan, si la función resumen es criptográficamente segura?

a. Matemáticamente imposible.

b. Computacionalmente imposible.

c. Probabilísticamente imposible.

d. Técnicamente improbable.


Pregunta 7

La propiedad de una sola vía establece que…

a. No es técnicamente factible encontrar un mensaje que resulte en un valor concreto de resumen.

b. No es fácil encontrar dos mensajes cualesquiera que den un resumen concreto.

c. Es imposible obtener el mensaje a partir del resumen.

d. No se puede aplicar la función resumen sobre dos mensajes a la vez.


Pregunta 8

¿Cuándo se puede decir que una función resumen está “rota”?

a. Cuando se puede encontrar una colisión de un mensaje.

b. Cuando existe una forma de encontrar colisiones más sencilla que la fuerza bruta.

c. Cuando existe un procedimiento (algoritmo) técnicamente viable en un corto espacio de tiempo.

d. Cuando el ataque de colisión involucra menos de 2121 operaciones.


Pregunta 9

El ataque de cumpleaños refleja la probabilidad de un ataque de colisión, modelando…

a. Las personas (identidades) como mensajes, la fecha (día y mes) de cumpleaños como resumen.

b. La fecha de cumpleaños (día y mes) como mensaje, la persona (identidad) como resumen.

c. Las personas (identidades) como mensajes, la fecha (día, mes y año) de cumpleaños como resumen.

d. El día de cumpleaños como mensaje, la persona (identidad) como resumen.


Pregunta 10

¿Cuál de las siguientes afirmaciones es cierta sobre MD5?

a. Se considera técnicamente robusta.

b. Genera una salida de 256 bits.

c. No puede trabajar sobre mensajes menores de 512 bits.

d. Se basa en una función de compresión que se aplica iterativamente.


Pregunta 11

Acerca de la familia SHA-x,

a. Son refinamientos iterativos de un mismo diseño.

b. SHA-1 se considera insegura desde el año 2005.

c. SHA-256 no pertenece a la familia SHA-2.

d. SHA-2 fue comprometida, al igual que SHA-3.


Reutilizar Curso
Descargar este curso