Questão 1
Questão
¿Cuál de las definiciones a continuación corresponde a Criptografía según la RAE?
Responda
-
a. Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje o texto cuyo contenido se quiere proteger
-
b. Arte de descifrar criptogramas
-
c. Estudio de los sistemas, claves y lenguajes ocultos o secretos
-
d. Arte de escribir con clave secreta o de un modo enigmático
Questão 2
Questão
¿Cuáles son los dos métodos básicos en los cuáles se apoya la criptografía para cifrar mensajes?
Responda
-
a. Polibyos
-
b. Permutación
-
c. Algoritmo
-
d. Sustitución
Questão 3
Questão
El proceso de permutación consiste en un algoritmo capaz de reorganizar las posiciones de los caracteres de un mensaje normal de modo que al ubicarlos en otro lugar dentro del mismo mensaje no se pueda identificar fácilmente el mensaje original.
Questão 4
Questão
¿Cuál de los cifrados antiguos NO utilizaba el método por sustitución?
Responda
-
a. Polybios
-
b. Cifrado del Cesar
-
c. Escítala
-
d. Cifrado ADFGVX
Questão 5
Questão
Utilizando el cifrado del Cesar (el alfabeto incluye la ñ) debe descifrar el siguiente mensaje “WM IO OSGS TIVWMWXMIWI IQ WY OSGYVE… WI ZSOZIVME WEFMS”. Coloque la respuesta en mayúscula, con espacios y sin comillas:
[blank_start]SI EL LOCO PERSISTIESE EN SU LOCURA[blank_end]… [blank_start]SE VOLVERIA SABIO[blank_end]
Questão 6
Questão
Auguste Kerckhoffs fue un lingüista y criptógrafo holandés que nace en 1835 y fallece a los 68 años en 1903. En enero y febrero de 1883, publica el artículo “La cryptographie militaire, un importante tratado sobre la criptografía en el cual establece lo que se conoce como Postulados o Principios de Kerckhoffs. ¿Cuál de las opciones a continuación NO hace parte de dichos principios?
Responda
-
a. Si el sistema no es teóricamente irrompible, al menos debe serlo en la práctica.
-
b. La efectividad del sistema debe depender de que su diseño permanezca en secreto.
-
c. La clave debe ser fácilmente memorizable de manera que no haya que recurrir a notas escritas.
-
d. Los criptogramas deberán dar resultados alfanuméricos.
Questão 7
Questão
Según la teoría de Shannon y lo expuesto por el profesor Luis Ricardo Sandoval (video Teoría Matemática de la Información), podemos decir que el valor informativo de un mensaje es equivalente a:
Questão 8
Questão
Según el profesor Luis Ricardo Sandoval el alfabeto universal de Wilkins es un sistema donde las letras son a su vez clasificaciones, cada letra esta puesta no como un elemento arbitrario sino como parte de una realidad… no tiene redundancia, cada elemento dice algo, el problema es que el sistema es proclive a la confusión… los sistemas que no tienen redundancia están absolutamente indefensos frente al ruido. Por cierto, ¿Cuál era el cargo de Wilkins?
Responda
-
a. Matemático
-
b. Lingüista
-
c. Físico
-
d. Obispo
Questão 9
Questão
En cuanto al modelo de Shannon, según la conclusión del profesor Luis Ricardo Sandoval, tiene la limitante de quedarse en el nivel de la sintaxis siendo incapaz de pasar al nivel del sentido o sea dar contexto para tener una comprensión más desarrollada de la comunicación humana.
Questão 10
Questão
Las imágenes en el computador están conformadas por pixeles, los cuales tienen la posibilidad de almacenar información de acuerdo a los tonos grises o colores. Si un pixel almacena 8 bits ¿Cuántos tonos o colores puede tener?
Responda
-
a. 2
-
b. 256
-
c. 2.048
-
d. 16’777.216
Questão 11
Questão
Seleccione tres algoritmos de criptografía simétrica
Responda
-
a. 3DES
-
b. RSA
-
c. AES
-
d. IDEA
Questão 12
Questão
¿Cómo se denomina el sistema de cifrado en el cual se usan un par de claves para el envío de mensajes?
Responda
-
a. Simétrico
-
b. Asimétrico
-
c. Clave privada
-
d. Clave pública
Questão 13
Questão
Seleccione dos características del algoritmo de cifrado DES
Responda
-
a. Utiliza 4 procesos llamados transformaciones (SubBytes, ShiftRows, MixColumns y AddRoundKey)
-
b. Procesa texto plano en bloques de tamaño fijo (64 bits)
-
c. Realiza 11 rondas en total para cifrar la información
-
d. Las claves son de 56 bits que incluyen 8 bits de paridad (64 bits)
Questão 14
Questão
¿Cómo se denomina el proceso o transformación que realiza el algoritmo AES en el cual los bloques de texto de 64 bits deben realizar una operación XOR con la clave?
Responda
-
a. SubBytes
-
b. ShiftRows
-
c. MixColumns
-
d. AddRoundKey
Questão 15
Questão
¿Cuál de las transformaciones que realiza AES requiere el cálculo de polinomios y exige mayor recursos de un equipo?
Responda
-
a. SubBytes
-
b. ShiftRows
-
c. MixColumns
-
d. AddRoundKey