Conceptos básicos

Description

Examen de Criptografía
jfcosillas1
Quiz by jfcosillas1, updated more than 1 year ago
jfcosillas1
Created by jfcosillas1 almost 8 years ago
47
0

Resource summary

Question 1

Question
¿Cuál de las definiciones a continuación corresponde a Criptografía según la RAE?
Answer
  • a. Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje o texto cuyo contenido se quiere proteger
  • b. Arte de descifrar criptogramas
  • c. Estudio de los sistemas, claves y lenguajes ocultos o secretos
  • d. Arte de escribir con clave secreta o de un modo enigmático

Question 2

Question
¿Cuáles son los dos métodos básicos en los cuáles se apoya la criptografía para cifrar mensajes?
Answer
  • a. Polibyos
  • b. Permutación
  • c. Algoritmo
  • d. Sustitución

Question 3

Question
El proceso de permutación consiste en un algoritmo capaz de reorganizar las posiciones de los caracteres de un mensaje normal de modo que al ubicarlos en otro lugar dentro del mismo mensaje no se pueda identificar fácilmente el mensaje original.
Answer
  • True
  • False

Question 4

Question
¿Cuál de los cifrados antiguos NO utilizaba el método por sustitución?
Answer
  • a. Polybios
  • b. Cifrado del Cesar
  • c. Escítala
  • d. Cifrado ADFGVX

Question 5

Question
Utilizando el cifrado del Cesar (el alfabeto incluye la ñ) debe descifrar el siguiente mensaje “WM IO OSGS TIVWMWXMIWI IQ WY OSGYVE… WI ZSOZIVME WEFMS”. Coloque la respuesta en mayúscula, con espacios y sin comillas: [blank_start]SI EL LOCO PERSISTIESE EN SU LOCURA[blank_end]… [blank_start]SE VOLVERIA SABIO[blank_end]
Answer
  • SI EL LOCO PERSISTIESE EN SU LOCURA
  • SE VOLVERIA SABIO

Question 6

Question
Auguste Kerckhoffs fue un lingüista y criptógrafo holandés que nace en 1835 y fallece a los 68 años en 1903. En enero y febrero de 1883, publica el artículo “La cryptographie militaire, un importante tratado sobre la criptografía en el cual establece lo que se conoce como Postulados o Principios de Kerckhoffs. ¿Cuál de las opciones a continuación NO hace parte de dichos principios?
Answer
  • a. Si el sistema no es teóricamente irrompible, al menos debe serlo en la práctica.
  • b. La efectividad del sistema debe depender de que su diseño permanezca en secreto.
  • c. La clave debe ser fácilmente memorizable de manera que no haya que recurrir a notas escritas.
  • d. Los criptogramas deberán dar resultados alfanuméricos.

Question 7

Question
Según la teoría de Shannon y lo expuesto por el profesor Luis Ricardo Sandoval (video Teoría Matemática de la Información), podemos decir que el valor informativo de un mensaje es equivalente a:

Question 8

Question
Según el profesor Luis Ricardo Sandoval el alfabeto universal de Wilkins es un sistema donde las letras son a su vez clasificaciones, cada letra esta puesta no como un elemento arbitrario sino como parte de una realidad… no tiene redundancia, cada elemento dice algo, el problema es que el sistema es proclive a la confusión… los sistemas que no tienen redundancia están absolutamente indefensos frente al ruido. Por cierto, ¿Cuál era el cargo de Wilkins?
Answer
  • a. Matemático
  • b. Lingüista
  • c. Físico
  • d. Obispo

Question 9

Question
En cuanto al modelo de Shannon, según la conclusión del profesor Luis Ricardo Sandoval, tiene la limitante de quedarse en el nivel de la sintaxis siendo incapaz de pasar al nivel del sentido o sea dar contexto para tener una comprensión más desarrollada de la comunicación humana.
Answer
  • True
  • False

Question 10

Question
Las imágenes en el computador están conformadas por pixeles, los cuales tienen la posibilidad de almacenar información de acuerdo a los tonos grises o colores. Si un pixel almacena 8 bits ¿Cuántos tonos o colores puede tener?
Answer
  • a. 2
  • b. 256
  • c. 2.048
  • d. 16’777.216

Question 11

Question
Seleccione tres algoritmos de criptografía simétrica
Answer
  • a. 3DES
  • b. RSA
  • c. AES
  • d. IDEA

Question 12

Question
¿Cómo se denomina el sistema de cifrado en el cual se usan un par de claves para el envío de mensajes?
Answer
  • a. Simétrico
  • b. Asimétrico
  • c. Clave privada
  • d. Clave pública

Question 13

Question
Seleccione dos características del algoritmo de cifrado DES
Answer
  • a. Utiliza 4 procesos llamados transformaciones (SubBytes, ShiftRows, MixColumns y AddRoundKey)
  • b. Procesa texto plano en bloques de tamaño fijo (64 bits)
  • c. Realiza 11 rondas en total para cifrar la información
  • d. Las claves son de 56 bits que incluyen 8 bits de paridad (64 bits)

Question 14

Question
¿Cómo se denomina el proceso o transformación que realiza el algoritmo AES en el cual los bloques de texto de 64 bits deben realizar una operación XOR con la clave?
Answer
  • a. SubBytes
  • b. ShiftRows
  • c. MixColumns
  • d. AddRoundKey

Question 15

Question
¿Cuál de las transformaciones que realiza AES requiere el cálculo de polinomios y exige mayor recursos de un equipo?
Answer
  • a. SubBytes
  • b. ShiftRows
  • c. MixColumns
  • d. AddRoundKey
Show full summary Hide full summary

Similar

Física: Conceptos Básicos
maya velasquez
Música y Cine. Conceptos básicos
mariajesus camino
ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
supervisortropi
prueba 1
ANGELA HIDALGO
ESTUDIANTE
Omar valeta
MODELOS PEDAGÓGICOS
wfas197
Cartílago y accidentes anatómicos de cara y cráneo
Paola Mendoza
CONCEPTOS BÁSICOS DE EXCEL
paussh_best11
PROPIEDADES DEL AGUA: FÍSICAS Y QUÍMICAS
Raúl Asael Vargas Gutiérrez
Cap 1 Biologia: Una vision de la vida.
Milca D.
Márketing (Conceptos básicos)
Lina Hernandez13