Píldora: Algoritmos criptográficos y hash Bloque 4pildora
Por Potro
Récord
🏆 4.67
Media
📊 4.67
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Qué algoritmo simétrico de bloques (Rijndael) es el estándar global actual con variantes de 128, 192 y 256 bits? |
3DES ✓ AES Blowfish RC4
|
30s |
| 2 | ¿Qué algoritmo simétrico de flujo (ARX) de 256 bits es conocido por su alta velocidad y seguridad en implementaciones de software? |
AES ✓ ChaCha20 Twofish 3DES
|
30s |
| 3 | ¿Qué algoritmo simétrico de bloques basado en la red de Feistel se encuentra actualmente en retirada por su debilidad frente a ataques modernos? |
AES Twofish ✓ 3DES Blowfish
|
30s |
| 4 | ¿Qué algoritmo simétrico de flujo fue muy popular en el pasado pero actualmente se considera totalmente roto e inseguro? |
ChaCha20 ✓ RC4 AES Twofish
|
30s |
| 5 | ¿Qué algoritmo asimétrico clásico basa su seguridad en la dificultad de la factorización de números primos grandes? |
Diffie-Hellman ECDSA ✓ RSA DSA
|
30s |
| 6 | ¿Qué protocolo asimétrico permite a dos partes establecer una clave compartida sobre un canal inseguro basándose en logaritmos discretos? |
RSA ✓ Diffie-Hellman ECDSA SHA-256
|
30s |
| 7 | ¿Qué variante de criptografía asimétrica ofrece la misma seguridad que RSA pero con claves mucho más cortas (ej. 256 bits)? |
DSA Blowfish ✓ Curvas Elípticas (ECC) MD5
|
30s |
| 8 | ¿Qué algoritmo de firma digital basado en curvas elípticas es el estándar actual recomendado por su equilibrio entre seguridad y rendimiento? |
RSA DSA ✓ ECDSA MD5
|
30s |
| 9 | ¿Qué algoritmo de firma de la familia EdDSA (Curvas de Edwards) es altamente recomendado por ser resistente a ataques de canal lateral? |
RSA ✓ EdDSA SHA-1 3DES
|
30s |
| 10 | ¿Qué algoritmo de hashing de la familia SHA-2 genera una salida de 256 bits y es el estándar de seguridad actual? |
SHA-1 ✓ SHA-256 MD5 SHA-3
|
30s |
| 11 | ¿Qué estándar de hashing utiliza una estructura de 'Esponja' (Keccak) y ofrece la máxima resistencia contra ataques criptográficos? |
SHA-256 BLAKE3 ✓ SHA-3 MD5
|
30s |
| 12 | ¿Qué algoritmo de hashing destaca por ser 'ultra-rápido' al basarse en un árbol de Merkle, superando en velocidad a la mayoría de sus rivales? |
SHA-1 SHA-256 ✓ BLAKE3 MD5
|
30s |
| 13 | ¿Qué algoritmo de hashing de 128 bits se considera totalmente roto y solo debe usarse para verificar integridad no crítica (checksums)? |
SHA-256 SHA-3 ✓ MD5 Argon2id
|
30s |
| 14 | ¿Qué algoritmo de hashing de 160 bits ha sido declarado inseguro tras demostrarse ataques prácticos de colisión en su estructura? |
✓ SHA-1 SHA-256 BLAKE3 Argon2id
|
30s |
| 15 | ¿Qué algoritmo de hashing para contraseñas ganó el 'Password Hashing Competition' por su resistencia a ataques de fuerza bruta con hardware (GPU/ASIC)? |
bcrypt ✓ Argon2id MD5 SHA-256
|
30s |
| 16 | ¿Qué algoritmo clásico de hashing de contraseñas, basado en el cifrado Blowfish, sigue siendo un estándar web muy utilizado? |
Argon2id ✓ bcrypt MD5 SHA-1
|
30s |
| 17 | ¿Qué nuevo estándar post-cuántico (FIPS 203) se basa en problemas de redes (Lattices) para el intercambio de claves? |
RSA ✓ ML-KEM (Kyber) ECDH AES
|
30s |
| 18 | ¿Qué algoritmo de firma digital post-cuántico (FIPS 204) es la evolución estándar para la era de la computación cuántica? |
✓ ML-DSAP ECDSA RSA DSA
|
30s |
| 19 | ¿En qué categoría se agrupan los algoritmos que utilizan la misma clave tanto para cifrar como para descifrar la información? |
Asimétricos Criptografía de Clave Pública ✓ Cifrado Simétrico Hashing
|
30s |
| 20 | ¿Qué función criptográfica se caracteriza por ser determinista y de un solo sentido (no se puede revertir al mensaje original)? |
AES RSA ✓ Hashing Diffie-Hellman
|
30s |
TAICord