option
Cuestiones
ayuda
daypo
buscar.php

Fundamentos de Criptografía 2025/2026

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Fundamentos de Criptografía 2025/2026

Descripción:
Test del campus unificados

Fecha de Creación: 2026/02/09

Categoría: Universidad

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

A la hora de realizar un criptoanálisis, cuanta más información se posea, más fácil será dicha realización. Esencialmente, la importancia práctica del ataque depende de las respuestas dadas a las siguientes preguntas: ¿Qué conocimiento y capacidades son necesarios como requisito?. ¿Cuánta información adicional secreta se deduce del ataque?. ¿Cuánto esfuerzo se requiere? (es decir, ¿cuál es el grado de complejidad computacional?). D. Todas las anteriores.

La esteganografía es: A. Una técnica relacionada con la criptografía que trata de la ocultación dentro de otro mensaje (o portadora), de forma que el texto original pase desapercibido. Es común utilizar como portadora archivos de imagen, audio o vídeo. B. Una técnica relacionada con la criptografía que trata de la ocultación dentro de otro mensaje, de forma que el texto original pase desapercibido. Es común utilizar como portadora archivos de imagen, audio, pero no en vídeo. C. Una técnica diferente a la criptografía porque que trata de la ocultación dentro de otro mensaje (o portadora), de forma que el texto original pase desapercibido. Es común utilizar como portadora archivos de imagen, audio o vídeo. D. Una ciencia relacionada con la criptografía que trata de la desencriptación dentro de otro mensaje (o portadora), de forma que el texto original pase desapercibido. Es común utilizar como portadora archivos de imagen o vídeo.

La criptología es la ciencia suma de: A. Esteganografía y criptografía. B. Criptografía y criptoanálisis. C. Criptoanálisis y esteganografía. D. Ninguna de las anteriores.

¿Cuáles de estos nombres se aplica a los individuos deshonestos o vándalos en un sistema informático?. A. Crackers. B. Hackers. C. Exploiter. D. Phreaker.

El principio: la resistencia del cifrado debe descansar en el secreto de la clave, de modo que el conocimiento del procedimiento de cifra no suponga ninguna ventaja para el descriptador a la hora de atacar los criptos. ¿Por quién fue formulado?. A. Shannon. B. Vernam. C. Kerckhoffs. C. Kerckhoffs.

La criptografía de clave pública utiliza. A. Criptografía asimétrica o de clave pública. B. Criptografía simétrica o de clave pública. C. Criptografía asimétrica o de clave asimétrica. D. Criptografía simétrica o de clave secreta.

La criptografía de clave pública fue inventada por: A. Los investigadores de la Universidad de Stanford Whitfield Diffie y Martin Hellman. B. Los investigadores de la Universidad de Notre Dame Whitfield Dossier y Martin Luther King. C. Los investigadores de la Universidad de Harvard Alan Turing y Martin Hellman. D. Investigadores de la Universidad del tecnológico de Massachusetts Shannon y Mc. Hellmans.

¿Qué es la integridad de la información?. A. Asegura que la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control y posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados son alterados o destruidos por usuarios, entidades o procesos autorizados. B. Asegura que la información no ha sido modificada sin una autorización, dejando rastro en la bitácora del sistema para control y posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados NO son alterados o destruidos por usuarios, entidades o procesos no autorizados. C. Asegura que la información ha sido modificada con una autorización, dejando rastro en la bitácora del sistema para control y posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados son alterados o no destruidos por usuarios, entidades o procesos autorizados. D. Asegura que la información no ha sido modificada sin una autorización, dejando rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados son alterados o destruidos por usuarios, entidades o procesos autorizados.

Se conoce como criptosistema a: A. Un sistema que permite en un extremo cifrar información y en el otro, descifrarla. B. Un sistema que permite en un extremo descifrar información y en el otro, descifrarla. C. Un sistema que permite en un extremo cifrar información y en el otro, cifrarla. D. Un sistema que permite en un extremo capturar la información y en el otro, descifrarla.

La criptografía simétrica o de clave secreta es: A. La clave usada para cifrar y descifrar es diferente y solo será compartida entre el emisor y no al receptor. B. La clave usada para cifrar y descifrar es idéntica y será compartida entre el emisor y el receptor. C. La clave usada para cifrar y descifrar es homogénea y será compartida solo por el receptor y no al emisor. D. La clave usada para descifrar será compartida entre el emisor y el receptor.

Los fundamentos de la criptografía residen en: A. Teoría de la información, reparto de secretos, matemáticas discretas. B. Aritmética modular, teoría de la computación, complejidad algorítmica. C. Matemáticas discretas, teoría de la información, complejidad algorítmica. D. Complejidad algorítmica, aritmética modular, inteligencia artificial.

El principal autor que ha marcado el paso de la criptografía clásica a la moderna es: A. Whitfield Diffie. B. Donald Rivest. C. Martin Hellman. D. Claude Shannon.

Aplicando el AEE para calcular el inv (17, 39 900) llegamos al valor -2347: A. El inverso buscado es entonces 2347. B. El inverso buscado es entonces 27 553. C. El inverso buscado es entonces 37 347. D. El inverso buscado es entonces 37 553. <-- MARCA ESTA.

La congruencia correcta es: A. -18 mod 20 = 2. B. 25 mod 31 = 6. C. 33 mod 10 = 4. D. -9 mod 6 = 2.

¿Cómo pueden atacarse los algoritmos de cifra?. A. Por fuerza bruta. B. Por fuerza bestia. C. Por fuerza animal. D. Por la inteligencia.

¿Qué descubrió Claude Shannon?. A. El texto cifrado. B. La entropía y la redundancia del lenguaje. C. El criptograma. D. El cifrado asimétrico.

¿Quiénes inventaron el algoritmo Diffie-Hellman?. A. Whitfield Diffie y Martin Hellman. B. A. M. Turing. C. Sócrates. D. Arquímedes.

¿Quién es el padre de la geometría?. A. Euclides. B. Claude Shannon. C. Diffie. D. Hellman.

Se trata de un algoritmo que permite crear una clave secreta entre dos equipos informáticos que nunca han tenido contacto previo, a través de un canal inseguro, y mediante el envío de solo dos mensajes: A. El algoritmo creado por Whitfield Diffie y Martin Hellman. B. El algoritmo creado por Claude Shannon. C. El algoritmo creado por Euclides. D. El algoritmo creado por Martin Hellman.

¿Cuál es el método que permite representar la información utilizando un conjunto de símbolos que se combinan siguiendo determinadas reglas?. A. La codificación. B. Los algoritmos de cifra y firma digital. C. La matemática discreta. D. La teoría de la información de Shannon.

Denunciar Test