Conceptos básicos

Descripción

Examen de Criptografía
jfcosillas1
Test por jfcosillas1, actualizado hace más de 1 año
jfcosillas1
Creado por jfcosillas1 hace más de 8 años
54
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Cuál de las definiciones a continuación corresponde a Criptografía según la RAE?
Respuesta
  • a. Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje o texto cuyo contenido se quiere proteger
  • b. Arte de descifrar criptogramas
  • c. Estudio de los sistemas, claves y lenguajes ocultos o secretos
  • d. Arte de escribir con clave secreta o de un modo enigmático

Pregunta 2

Pregunta
¿Cuáles son los dos métodos básicos en los cuáles se apoya la criptografía para cifrar mensajes?
Respuesta
  • a. Polibyos
  • b. Permutación
  • c. Algoritmo
  • d. Sustitución

Pregunta 3

Pregunta
El proceso de permutación consiste en un algoritmo capaz de reorganizar las posiciones de los caracteres de un mensaje normal de modo que al ubicarlos en otro lugar dentro del mismo mensaje no se pueda identificar fácilmente el mensaje original.
Respuesta
  • True
  • False

Pregunta 4

Pregunta
¿Cuál de los cifrados antiguos NO utilizaba el método por sustitución?
Respuesta
  • a. Polybios
  • b. Cifrado del Cesar
  • c. Escítala
  • d. Cifrado ADFGVX

Pregunta 5

Pregunta
Utilizando el cifrado del Cesar (el alfabeto incluye la ñ) debe descifrar el siguiente mensaje “WM IO OSGS TIVWMWXMIWI IQ WY OSGYVE… WI ZSOZIVME WEFMS”. Coloque la respuesta en mayúscula, con espacios y sin comillas: [blank_start]SI EL LOCO PERSISTIESE EN SU LOCURA[blank_end]… [blank_start]SE VOLVERIA SABIO[blank_end]
Respuesta
  • SI EL LOCO PERSISTIESE EN SU LOCURA
  • SE VOLVERIA SABIO

Pregunta 6

Pregunta
Auguste Kerckhoffs fue un lingüista y criptógrafo holandés que nace en 1835 y fallece a los 68 años en 1903. En enero y febrero de 1883, publica el artículo “La cryptographie militaire, un importante tratado sobre la criptografía en el cual establece lo que se conoce como Postulados o Principios de Kerckhoffs. ¿Cuál de las opciones a continuación NO hace parte de dichos principios?
Respuesta
  • a. Si el sistema no es teóricamente irrompible, al menos debe serlo en la práctica.
  • b. La efectividad del sistema debe depender de que su diseño permanezca en secreto.
  • c. La clave debe ser fácilmente memorizable de manera que no haya que recurrir a notas escritas.
  • d. Los criptogramas deberán dar resultados alfanuméricos.

Pregunta 7

Pregunta
Según la teoría de Shannon y lo expuesto por el profesor Luis Ricardo Sandoval (video Teoría Matemática de la Información), podemos decir que el valor informativo de un mensaje es equivalente a:

Pregunta 8

Pregunta
Según el profesor Luis Ricardo Sandoval el alfabeto universal de Wilkins es un sistema donde las letras son a su vez clasificaciones, cada letra esta puesta no como un elemento arbitrario sino como parte de una realidad… no tiene redundancia, cada elemento dice algo, el problema es que el sistema es proclive a la confusión… los sistemas que no tienen redundancia están absolutamente indefensos frente al ruido. Por cierto, ¿Cuál era el cargo de Wilkins?
Respuesta
  • a. Matemático
  • b. Lingüista
  • c. Físico
  • d. Obispo

Pregunta 9

Pregunta
En cuanto al modelo de Shannon, según la conclusión del profesor Luis Ricardo Sandoval, tiene la limitante de quedarse en el nivel de la sintaxis siendo incapaz de pasar al nivel del sentido o sea dar contexto para tener una comprensión más desarrollada de la comunicación humana.
Respuesta
  • True
  • False

Pregunta 10

Pregunta
Las imágenes en el computador están conformadas por pixeles, los cuales tienen la posibilidad de almacenar información de acuerdo a los tonos grises o colores. Si un pixel almacena 8 bits ¿Cuántos tonos o colores puede tener?
Respuesta
  • a. 2
  • b. 256
  • c. 2.048
  • d. 16’777.216

Pregunta 11

Pregunta
Seleccione tres algoritmos de criptografía simétrica
Respuesta
  • a. 3DES
  • b. RSA
  • c. AES
  • d. IDEA

Pregunta 12

Pregunta
¿Cómo se denomina el sistema de cifrado en el cual se usan un par de claves para el envío de mensajes?
Respuesta
  • a. Simétrico
  • b. Asimétrico
  • c. Clave privada
  • d. Clave pública

Pregunta 13

Pregunta
Seleccione dos características del algoritmo de cifrado DES
Respuesta
  • a. Utiliza 4 procesos llamados transformaciones (SubBytes, ShiftRows, MixColumns y AddRoundKey)
  • b. Procesa texto plano en bloques de tamaño fijo (64 bits)
  • c. Realiza 11 rondas en total para cifrar la información
  • d. Las claves son de 56 bits que incluyen 8 bits de paridad (64 bits)

Pregunta 14

Pregunta
¿Cómo se denomina el proceso o transformación que realiza el algoritmo AES en el cual los bloques de texto de 64 bits deben realizar una operación XOR con la clave?
Respuesta
  • a. SubBytes
  • b. ShiftRows
  • c. MixColumns
  • d. AddRoundKey

Pregunta 15

Pregunta
¿Cuál de las transformaciones que realiza AES requiere el cálculo de polinomios y exige mayor recursos de un equipo?
Respuesta
  • a. SubBytes
  • b. ShiftRows
  • c. MixColumns
  • d. AddRoundKey
Mostrar resumen completo Ocultar resumen completo

Similar

Física: Conceptos Básicos
maya velasquez
MODELOS PEDAGÓGICOS
wfas197
Cartílago y accidentes anatómicos de cara y cráneo
Paola Mendoza
CONCEPTOS BÁSICOS DE EXCEL
paussh_best11
Música y Cine. Conceptos básicos
mariajesus camino
ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
supervisortropi
prueba 1
ANGELA HIDALGO
Cap 1 Biologia: Una vision de la vida.
Milca D.
ESTUDIANTE
Omar valeta
Márketing (Conceptos básicos)
Lina Hernandez13
PROPIEDADES DEL AGUA: FÍSICAS Y QUÍMICAS
Raúl Asael Vargas Gutiérrez