TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

Píldora: Algoritmos criptográficos y hash Bloque 4pildora

Por Potro
Récord
🏆 4.67
Media
📊 4.67
Sesiones
1
#PreguntaOpcionesTiempo
1 ¿Qué algoritmo simétrico de bloques (Rijndael) es el estándar global actual con variantes de 128, 192 y 256 bits?
3DES
✓ AES
Blowfish
RC4
30s
2 ¿Qué algoritmo simétrico de flujo (ARX) de 256 bits es conocido por su alta velocidad y seguridad en implementaciones de software?
AES
✓ ChaCha20
Twofish
3DES
30s
3 ¿Qué algoritmo simétrico de bloques basado en la red de Feistel se encuentra actualmente en retirada por su debilidad frente a ataques modernos?
AES
Twofish
✓ 3DES
Blowfish
30s
4 ¿Qué algoritmo simétrico de flujo fue muy popular en el pasado pero actualmente se considera totalmente roto e inseguro?
ChaCha20
✓ RC4
AES
Twofish
30s
5 ¿Qué algoritmo asimétrico clásico basa su seguridad en la dificultad de la factorización de números primos grandes?
Diffie-Hellman
ECDSA
✓ RSA
DSA
30s
6 ¿Qué protocolo asimétrico permite a dos partes establecer una clave compartida sobre un canal inseguro basándose en logaritmos discretos?
RSA
✓ Diffie-Hellman
ECDSA
SHA-256
30s
7 ¿Qué variante de criptografía asimétrica ofrece la misma seguridad que RSA pero con claves mucho más cortas (ej. 256 bits)?
DSA
Blowfish
✓ Curvas Elípticas (ECC)
MD5
30s
8 ¿Qué algoritmo de firma digital basado en curvas elípticas es el estándar actual recomendado por su equilibrio entre seguridad y rendimiento?
RSA
DSA
✓ ECDSA
MD5
30s
9 ¿Qué algoritmo de firma de la familia EdDSA (Curvas de Edwards) es altamente recomendado por ser resistente a ataques de canal lateral?
RSA
✓ EdDSA
SHA-1
3DES
30s
10 ¿Qué algoritmo de hashing de la familia SHA-2 genera una salida de 256 bits y es el estándar de seguridad actual?
SHA-1
✓ SHA-256
MD5
SHA-3
30s
11 ¿Qué estándar de hashing utiliza una estructura de 'Esponja' (Keccak) y ofrece la máxima resistencia contra ataques criptográficos?
SHA-256
BLAKE3
✓ SHA-3
MD5
30s
12 ¿Qué algoritmo de hashing destaca por ser 'ultra-rápido' al basarse en un árbol de Merkle, superando en velocidad a la mayoría de sus rivales?
SHA-1
SHA-256
✓ BLAKE3
MD5
30s
13 ¿Qué algoritmo de hashing de 128 bits se considera totalmente roto y solo debe usarse para verificar integridad no crítica (checksums)?
SHA-256
SHA-3
✓ MD5
Argon2id
30s
14 ¿Qué algoritmo de hashing de 160 bits ha sido declarado inseguro tras demostrarse ataques prácticos de colisión en su estructura?
✓ SHA-1
SHA-256
BLAKE3
Argon2id
30s
15 ¿Qué algoritmo de hashing para contraseñas ganó el 'Password Hashing Competition' por su resistencia a ataques de fuerza bruta con hardware (GPU/ASIC)?
bcrypt
✓ Argon2id
MD5
SHA-256
30s
16 ¿Qué algoritmo clásico de hashing de contraseñas, basado en el cifrado Blowfish, sigue siendo un estándar web muy utilizado?
Argon2id
✓ bcrypt
MD5
SHA-1
30s
17 ¿Qué nuevo estándar post-cuántico (FIPS 203) se basa en problemas de redes (Lattices) para el intercambio de claves?
RSA
✓ ML-KEM (Kyber)
ECDH
AES
30s
18 ¿Qué algoritmo de firma digital post-cuántico (FIPS 204) es la evolución estándar para la era de la computación cuántica?
✓ ML-DSAP
ECDSA
RSA
DSA
30s
19 ¿En qué categoría se agrupan los algoritmos que utilizan la misma clave tanto para cifrar como para descifrar la información?
Asimétricos
Criptografía de Clave Pública
✓ Cifrado Simétrico
Hashing
30s
20 ¿Qué función criptográfica se caracteriza por ser determinista y de un solo sentido (no se puede revertir al mensaje original)?
AES
RSA
✓ Hashing
Diffie-Hellman
30s