Question 1
Question
¿Cuál de las definiciones a continuación corresponde a Criptografía según la RAE?
Answer
-
a. Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje o texto cuyo contenido se quiere proteger
-
b. Arte de descifrar criptogramas
-
c. Estudio de los sistemas, claves y lenguajes ocultos o secretos
-
d. Arte de escribir con clave secreta o de un modo enigmático
Question 2
Question
¿Cuáles son los dos métodos básicos en los cuáles se apoya la criptografía para cifrar mensajes?
Answer
-
a. Polibyos
-
b. Permutación
-
c. Algoritmo
-
d. Sustitución
Question 3
Question
El proceso de permutación consiste en un algoritmo capaz de reorganizar las posiciones de los caracteres de un mensaje normal de modo que al ubicarlos en otro lugar dentro del mismo mensaje no se pueda identificar fácilmente el mensaje original.
Question 4
Question
¿Cuál de los cifrados antiguos NO utilizaba el método por sustitución?
Answer
-
a. Polybios
-
b. Cifrado del Cesar
-
c. Escítala
-
d. Cifrado ADFGVX
Question 5
Question
Utilizando el cifrado del Cesar (el alfabeto incluye la ñ) debe descifrar el siguiente mensaje “WM IO OSGS TIVWMWXMIWI IQ WY OSGYVE… WI ZSOZIVME WEFMS”. Coloque la respuesta en mayúscula, con espacios y sin comillas:
[blank_start]SI EL LOCO PERSISTIESE EN SU LOCURA[blank_end]… [blank_start]SE VOLVERIA SABIO[blank_end]
Question 6
Question
Auguste Kerckhoffs fue un lingüista y criptógrafo holandés que nace en 1835 y fallece a los 68 años en 1903. En enero y febrero de 1883, publica el artículo “La cryptographie militaire, un importante tratado sobre la criptografía en el cual establece lo que se conoce como Postulados o Principios de Kerckhoffs. ¿Cuál de las opciones a continuación NO hace parte de dichos principios?
Answer
-
a. Si el sistema no es teóricamente irrompible, al menos debe serlo en la práctica.
-
b. La efectividad del sistema debe depender de que su diseño permanezca en secreto.
-
c. La clave debe ser fácilmente memorizable de manera que no haya que recurrir a notas escritas.
-
d. Los criptogramas deberán dar resultados alfanuméricos.
Question 7
Question
Según la teoría de Shannon y lo expuesto por el profesor Luis Ricardo Sandoval (video Teoría Matemática de la Información), podemos decir que el valor informativo de un mensaje es equivalente a:
Question 8
Question
Según el profesor Luis Ricardo Sandoval el alfabeto universal de Wilkins es un sistema donde las letras son a su vez clasificaciones, cada letra esta puesta no como un elemento arbitrario sino como parte de una realidad… no tiene redundancia, cada elemento dice algo, el problema es que el sistema es proclive a la confusión… los sistemas que no tienen redundancia están absolutamente indefensos frente al ruido. Por cierto, ¿Cuál era el cargo de Wilkins?
Answer
-
a. Matemático
-
b. Lingüista
-
c. Físico
-
d. Obispo
Question 9
Question
En cuanto al modelo de Shannon, según la conclusión del profesor Luis Ricardo Sandoval, tiene la limitante de quedarse en el nivel de la sintaxis siendo incapaz de pasar al nivel del sentido o sea dar contexto para tener una comprensión más desarrollada de la comunicación humana.
Question 10
Question
Las imágenes en el computador están conformadas por pixeles, los cuales tienen la posibilidad de almacenar información de acuerdo a los tonos grises o colores. Si un pixel almacena 8 bits ¿Cuántos tonos o colores puede tener?
Answer
-
a. 2
-
b. 256
-
c. 2.048
-
d. 16’777.216
Question 11
Question
Seleccione tres algoritmos de criptografía simétrica
Answer
-
a. 3DES
-
b. RSA
-
c. AES
-
d. IDEA
Question 12
Question
¿Cómo se denomina el sistema de cifrado en el cual se usan un par de claves para el envío de mensajes?
Answer
-
a. Simétrico
-
b. Asimétrico
-
c. Clave privada
-
d. Clave pública
Question 13
Question
Seleccione dos características del algoritmo de cifrado DES
Answer
-
a. Utiliza 4 procesos llamados transformaciones (SubBytes, ShiftRows, MixColumns y AddRoundKey)
-
b. Procesa texto plano en bloques de tamaño fijo (64 bits)
-
c. Realiza 11 rondas en total para cifrar la información
-
d. Las claves son de 56 bits que incluyen 8 bits de paridad (64 bits)
Question 14
Question
¿Cómo se denomina el proceso o transformación que realiza el algoritmo AES en el cual los bloques de texto de 64 bits deben realizar una operación XOR con la clave?
Answer
-
a. SubBytes
-
b. ShiftRows
-
c. MixColumns
-
d. AddRoundKey
Question 15
Question
¿Cuál de las transformaciones que realiza AES requiere el cálculo de polinomios y exige mayor recursos de un equipo?
Answer
-
a. SubBytes
-
b. ShiftRows
-
c. MixColumns
-
d. AddRoundKey