Les 15 questions du quiz
Question 1 : ¿Qué algoritmo de cifrado asimétrico se basa en la factorización de grandes números primos?
Réponses possibles :
- RSA
- Blowfish
- AES
- DES
Explication : RSA (Rivest-Shamir-Adleman) se basa en la dificultad de factorizar el producto de dos grandes números primos.
Question 2 : ¿Qué función hash criptográfica ha sido comprometida y ahora se considera insegura?
Réponses possibles :
- MD5
- SHA-256
- SHA-3
- bcrypt
Explication : MD5 y SHA-1 se consideran vulnerables a colisiones. MD5 fue el primero en ser ampliamente comprometido.
Question 3 : ¿Qué protocolo asegura el cifrado de las comunicaciones HTTPS?
Réponses possibles :
- SMTP
- FTP
- TLS
- SSH
Explication : TLS (Transport Layer Security), sucesor de SSL, es el protocolo que asegura las conexiones HTTPS.
Question 4 : ¿Qué ataque explota fallos en la validación de entradas de usuario para ejecutar código malicioso?
Réponses possibles :
- Phishing
- DDoS
- Inyección SQL
- Man-in-the-middle
Explication : La inyección SQL permite ejecutar consultas maliciosas explotando una mala validación de entradas de usuario.
Question 5 : ¿Qué estándar de cifrado simétrico utiliza bloques de 128 bits y claves de 128, 192 o 256 bits?
Réponses possibles :
- 3DES
- AES
- RC4
- DES
Explication : AES (Advanced Encryption Standard) es el estándar de cifrado simétrico adoptado por el NIST en 2001.
Question 6 : ¿Qué concepto criptográfico permite demostrar que se conoce un secreto sin revelarlo?
Réponses possibles :
- Firma digital
- Zero-Knowledge Proof
- Token JWT
- Certificado X.509
Explication : Las pruebas de conocimiento cero (Zero-Knowledge Proofs) permiten demostrar una afirmación sin revelar la información subyacente.
Question 7 : ¿Qué tipo de criptografía está amenazada por los futuros ordenadores cuánticos?
Réponses possibles :
- Criptografía simétrica
- Funciones hash
- Esteganografía
- Criptografía asimétrica
Explication : La criptografía asimétrica (RSA, ECC) es vulnerable al algoritmo de Shor en ordenadores cuánticos.
Question 8 : ¿Qué protocolo permite el intercambio seguro de claves en un canal no seguro?
Réponses possibles :
- Diffie-Hellman
- HTTPS
- OAuth
- Kerberos
Explication : El intercambio de claves Diffie-Hellman permite a dos partes crear una clave secreta compartida en un canal público.
Question 9 : ¿Qué técnica consiste en añadir datos aleatorios antes de hashear una contraseña?
Réponses possibles :
- Cifrado
- Compresión
- Relleno (padding)
- Salado (salt)
Explication : El salado (salt) añade datos aleatorios a las contraseñas antes del hasheo para contrarrestar ataques de tablas arcoíris.
Question 10 : ¿Qué término designa una falla de seguridad desconocida por el fabricante y sin corregir?
Réponses possibles :
- Rootkit
- Exploit
- Backdoor
- Zero-day
Explication : Una vulnerabilidad de día cero es una falla desconocida por el fabricante, sin parche disponible en el momento de su explotación.
Question 11 : ¿Qué algoritmo de curvas elípticas se utiliza en Bitcoin para las firmas?
Réponses possibles :
- EdDSA
- RSA
- ECDSA
- DSA
Explication : ECDSA (Elliptic Curve Digital Signature Algorithm) con la curva secp256k1 se utiliza para firmar transacciones Bitcoin.
Question 12 : ¿Qué modo de cifrado por bloques utiliza un vector de inicialización y encadena los bloques?
Réponses possibles :
- ECB
- GCM
- CTR
- CBC
Explication : El modo CBC (Cipher Block Chaining) aplica XOR a cada bloque de texto claro con el bloque cifrado anterior antes del cifrado.
Question 13 : ¿Qué infraestructura gestiona los certificados digitales y las autoridades de certificación?
Réponses possibles :
- DNS
- RADIUS
- PKI
- LDAP
Explication : La PKI (Infraestructura de Clave Pública) es el conjunto de componentes que gestionan los certificados digitales y la confianza.
Question 14 : ¿Qué tipo de ataque intenta todas las combinaciones posibles para encontrar una contraseña?
Réponses possibles :
- Rainbow table
- Fuerza bruta
- Social engineering
- Ataque de diccionario
Explication : El ataque por fuerza bruta prueba sistemáticamente todas las combinaciones posibles hasta encontrar la contraseña correcta.
Question 15 : ¿Qué estándar define el formato de los certificados digitales utilizados en Internet?
Réponses possibles :
- X.509
- S/MIME
- PKCS#12
- PGP
Explication : X.509 es el estándar ITU-T que define el formato de los certificados de clave pública utilizados en TLS/SSL y otros protocolos.




