Conceptos básicos

Beschreibung

Examen de Criptografía
jfcosillas1
Quiz von jfcosillas1, aktualisiert more than 1 year ago
jfcosillas1
Erstellt von jfcosillas1 vor etwa 8 Jahre
47
0

Zusammenfassung der Ressource

Frage 1

Frage
¿Cuál de las definiciones a continuación corresponde a Criptografía según la RAE?
Antworten
  • a. Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje o texto cuyo contenido se quiere proteger
  • b. Arte de descifrar criptogramas
  • c. Estudio de los sistemas, claves y lenguajes ocultos o secretos
  • d. Arte de escribir con clave secreta o de un modo enigmático

Frage 2

Frage
¿Cuáles son los dos métodos básicos en los cuáles se apoya la criptografía para cifrar mensajes?
Antworten
  • a. Polibyos
  • b. Permutación
  • c. Algoritmo
  • d. Sustitución

Frage 3

Frage
El proceso de permutación consiste en un algoritmo capaz de reorganizar las posiciones de los caracteres de un mensaje normal de modo que al ubicarlos en otro lugar dentro del mismo mensaje no se pueda identificar fácilmente el mensaje original.
Antworten
  • True
  • False

Frage 4

Frage
¿Cuál de los cifrados antiguos NO utilizaba el método por sustitución?
Antworten
  • a. Polybios
  • b. Cifrado del Cesar
  • c. Escítala
  • d. Cifrado ADFGVX

Frage 5

Frage
Utilizando el cifrado del Cesar (el alfabeto incluye la ñ) debe descifrar el siguiente mensaje “WM IO OSGS TIVWMWXMIWI IQ WY OSGYVE… WI ZSOZIVME WEFMS”. Coloque la respuesta en mayúscula, con espacios y sin comillas: [blank_start]SI EL LOCO PERSISTIESE EN SU LOCURA[blank_end]… [blank_start]SE VOLVERIA SABIO[blank_end]
Antworten
  • SI EL LOCO PERSISTIESE EN SU LOCURA
  • SE VOLVERIA SABIO

Frage 6

Frage
Auguste Kerckhoffs fue un lingüista y criptógrafo holandés que nace en 1835 y fallece a los 68 años en 1903. En enero y febrero de 1883, publica el artículo “La cryptographie militaire, un importante tratado sobre la criptografía en el cual establece lo que se conoce como Postulados o Principios de Kerckhoffs. ¿Cuál de las opciones a continuación NO hace parte de dichos principios?
Antworten
  • a. Si el sistema no es teóricamente irrompible, al menos debe serlo en la práctica.
  • b. La efectividad del sistema debe depender de que su diseño permanezca en secreto.
  • c. La clave debe ser fácilmente memorizable de manera que no haya que recurrir a notas escritas.
  • d. Los criptogramas deberán dar resultados alfanuméricos.

Frage 7

Frage
Según la teoría de Shannon y lo expuesto por el profesor Luis Ricardo Sandoval (video Teoría Matemática de la Información), podemos decir que el valor informativo de un mensaje es equivalente a:

Frage 8

Frage
Según el profesor Luis Ricardo Sandoval el alfabeto universal de Wilkins es un sistema donde las letras son a su vez clasificaciones, cada letra esta puesta no como un elemento arbitrario sino como parte de una realidad… no tiene redundancia, cada elemento dice algo, el problema es que el sistema es proclive a la confusión… los sistemas que no tienen redundancia están absolutamente indefensos frente al ruido. Por cierto, ¿Cuál era el cargo de Wilkins?
Antworten
  • a. Matemático
  • b. Lingüista
  • c. Físico
  • d. Obispo

Frage 9

Frage
En cuanto al modelo de Shannon, según la conclusión del profesor Luis Ricardo Sandoval, tiene la limitante de quedarse en el nivel de la sintaxis siendo incapaz de pasar al nivel del sentido o sea dar contexto para tener una comprensión más desarrollada de la comunicación humana.
Antworten
  • True
  • False

Frage 10

Frage
Las imágenes en el computador están conformadas por pixeles, los cuales tienen la posibilidad de almacenar información de acuerdo a los tonos grises o colores. Si un pixel almacena 8 bits ¿Cuántos tonos o colores puede tener?
Antworten
  • a. 2
  • b. 256
  • c. 2.048
  • d. 16’777.216

Frage 11

Frage
Seleccione tres algoritmos de criptografía simétrica
Antworten
  • a. 3DES
  • b. RSA
  • c. AES
  • d. IDEA

Frage 12

Frage
¿Cómo se denomina el sistema de cifrado en el cual se usan un par de claves para el envío de mensajes?
Antworten
  • a. Simétrico
  • b. Asimétrico
  • c. Clave privada
  • d. Clave pública

Frage 13

Frage
Seleccione dos características del algoritmo de cifrado DES
Antworten
  • a. Utiliza 4 procesos llamados transformaciones (SubBytes, ShiftRows, MixColumns y AddRoundKey)
  • b. Procesa texto plano en bloques de tamaño fijo (64 bits)
  • c. Realiza 11 rondas en total para cifrar la información
  • d. Las claves son de 56 bits que incluyen 8 bits de paridad (64 bits)

Frage 14

Frage
¿Cómo se denomina el proceso o transformación que realiza el algoritmo AES en el cual los bloques de texto de 64 bits deben realizar una operación XOR con la clave?
Antworten
  • a. SubBytes
  • b. ShiftRows
  • c. MixColumns
  • d. AddRoundKey

Frage 15

Frage
¿Cuál de las transformaciones que realiza AES requiere el cálculo de polinomios y exige mayor recursos de un equipo?
Antworten
  • a. SubBytes
  • b. ShiftRows
  • c. MixColumns
  • d. AddRoundKey
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Física: Conceptos Básicos
maya velasquez
prueba 1
ANGELA HIDALGO
Música y Cine. Conceptos básicos
mariajesus camino
ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
supervisortropi
MODELOS PEDAGÓGICOS
wfas197
Cartílago y accidentes anatómicos de cara y cráneo
Paola Mendoza
CONCEPTOS BÁSICOS DE EXCEL
paussh_best11
ESTUDIANTE
Omar valeta
Cap 1 Biologia: Una vision de la vida.
Milca D.
Márketing (Conceptos básicos)
Lina Hernandez13
PROPIEDADES DEL AGUA: FÍSICAS Y QUÍMICAS
Raúl Asael Vargas Gutiérrez