option
Cuestiones
ayuda
daypo
buscar.php

htreh rth rth

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
htreh rth rth

Descripción:
EL KING ESTA DE VUELTA

Fecha de Creación: 2026/04/07

Categoría: Otros

Número Preguntas: 36

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Las imágenes son, de lejos, el tipo de fichero más utilizado para esteganografía de mensajes ocultos. Uno de estos formatos es el PNG. ¿En qué consiste?. Formato comprimido que incorpora la información del canal alpha, logrando una altísima calidad en el uso de capas y transparencias. Formato de imagen sin pérdida que utiliza compresión para reducir el tamaño del archivo sin sacrificar calidad. Formato gráfico que permite almacenar imágenes con diferentes profundidades de color y soporta transparencias mediante un canal adicional.

¿Cuáles son las ventajas del algoritmo RSA? Selecciona 3 (tres) opciones correctas. Es de rápido procesamiento. No hay que compartir las claves previamente. Su seguridad está basada en la longitud de la clave. Se aplica en firmas digitales.

¿Qué pasos debe seguir para generar las llaves pública y privada en el algoritmo RSA? Selecciona las 4 (cuatro) opciones correctas. Autenticación del mensaje. Autenticación del usuario receptor. Autenticación del usuario emisor. Autenticación de la firma. Autenticación de red.

Selecciona las 3 (tres) opciones correctas. Según la necesidad de poseer información original para decidir si un archivo es autentico o no, las tecnicas de marcado se clasifican en: Ciegas. Semiciegas. No ciegas. Fragiles. Imperceptibles.

4 correctas. Cuales son los pasos del esquema de insercion en la descomposicion SVD?. Corregir valores en el bloque que pasen de la escala de grises. Aplicar la descomposicion SVD inversa para generar el bloque seleccionado con el bit insertado. Repetir los pasos necesarios hasta insertar toda la marca de agua. Incrustar un bit de la marca autorizada. Crear un valor posicional autentico.

Las imágenes son, de lejos, el tipo de fichero más utilizado para Esteganografía de mensajes ocultos. Uno de estos formatos es el PCX. ¿En qué consiste?. Se basa en un defecto del ojo humano que impide la completa visualización de la paleta de 24 bits, por lo que elimina la información que el ojo humano no es capaz de procesar. Usa el algoritmo de compresión RLE. Mediante RLE, cuando dos o más píxeles consecutivos tienen el mismo color, el algoritmo guarda la información del color y el número de píxeles.

Las imágenes son, de lejos, el tipo de fichero más utilizado para Esteganografía de mensajes ocultos. Uno de estos formatos es el BMP. ¿En qué consiste?. Consiste en una cabecera y los valores de cada píxel de la imagen, ocupando cada píxel 4, 8, 16, 24 o 32 bits según la calidad del color. Consiste en una cabecera y los valores de cada píxel de la imagen, ocupando cada píxel 4, 8, 16, 24 o 32 bits según la profundidad del color. Consiste en una cabecera que define el tamaño y formato, y una matriz de píxeles almacenados sin compresión, donde cada valor representa directamente el color. Consiste en una estructura de datos con encabezado, tabla de colores opcional y datos de imagen organizados por filas, permitiendo distintos modos de representación.

Aplicando el teorema de Euler, deberás resolver 15x = 6 mod. 9 para un valor particular de k. X = 3 si k = 0. X = 4 si k = 0.

El grupo GF(p²) y sus operaciones se pueden usar para encriptar mensajes. Falso. Verdadero.

Factoriza n = p · q = 2782799, sabiendo que φ(n) = 2779440. p = 1879, q = 1481. P = 1879, q = 1581.

Cual es la caracteristica de las marcas de agua fragiles?. Ser borradas facilmente. La incapacidad de recuperarlas.

Una forma de ocultar la palabra del enunciado en un protocolo de red con esteganografia seria: Modificando los bits menos significativos (LSB) de los campos del protocolo para insertar información oculta. Introduciendo anomalias que contienen datos ocultos. Alterando de forma controlada los tiempos de envío de paquetes para codificar el mensaje sin afectar el funcionamiento normal.

Los programas de esteganografia permiten a los usuarios integrar mensajes secretos en archivos digitales aparentemente normales, brindando una capa adicional de informacion. Verdadero. Falso.

Las marcas de agua visibles en material digital, ya sea imagen o video. para que sirven?. Una marca de agua visible puede disuadir a las personas de copiar o utilizar material digital sin permiso. Una marca de agua visible puede evitar el robo de informacion.

Que es la marca de agua digital?. Tecnica utilizada para incrustar informacion adicional en contenidos digitales. Tecnica utilizada para evitar el robo de informacion en contenidos digitales.

Resuelve= 37x = 1 mod 10. x = 3 mod 10. x = 5 mod 1. x = 9 mod 10. x = 3 mod 5.

Cual es un ejemplo de marca de agua de descargo de responsabilidad?. BORRADOR. ATAQUE. DEFENSA. ELIMINACION. CONFIDENCIALIDAD.

Aplicando el teorema de Euler, deberas resolver 15x = 6 mod 9 para un valor particular de k. x = 4 mod 9 para k =1. x = 7 mod 9 para k =1. x = 10 mod 9 para k =1. x = 10 mod 9 para k =2.

El uso de multiples claves es la tecnica heredada directamente de la criptografia, pero con distinta forma de aplicacion. Que es necesario para aplicarla?. Que la clave sea conocida por el destinatario. Que se use una clave publica y otra privada.

Calcula en caracteres el tercer valor recibido por Alicia. J. P. I. E.

Calcula en caracteres el primer valor recibido por Alicia. T. J. E. I. P.

¿En qué consiste el método Estego Elegido?. El atacante tiene acceso tanto a la estego-imagen como al estego-algoritmo. El atacante tiene acceso a toda la informacion.

En seguridad informática, ¿qué función cumple la esteganografía?. Garantiza una comunicación secreta. Evita el robo de informacion. Permite ocultar informacion a los atacantes.

AES, a diferencia de algoritmos como DES, no posee estructura de red de Feistel. En su lugar, se ha definido cada ronda como una composición de cuatro fu capas. ¿Cuál es la primera capa?.  La capa de mezcla lineal.  La capa de mezcla no lineal.

Alicia (A) y Berta (B) desean intercambiar una clave K usando el algoritmo de Diffie y Hellman. Para ello, han elegido previamente el primo p=13 como módulo común y el generador g=7 del cuerpo p. Si Alicia elige x=7 y Berta elige y=8, ¿qué clave se intercambian?. K=3. K=5. K=1.

Martin quiere enviar un mensaje cifrado a Laura utilizando el criptosistema RSA con los valores pertenecientes a Laura p=5, q=11 y d=7. Si el mensaje en claro que quiere enviar Martin es M=10 ¿Es buena la elección que han hecho de p, q y d? Argumenta. No es buena, p,q y d deberian ser primos grandes. p y q deberian ser primos.

Resuelve 3x= 5 mod 8. X=7 mod 8. X=1 mod 8. X=7 mod 1. X=3 mod 5.

Aplicando el método de Euclides modificado, deberás resolver 32x=1 mod 5. x=3 mod 5. x=5 mod 5. x=1 mod 5. x=5 mod 3.

Alicia (A) y Berta (B) desean intercambiar una clave K usando el algoritmo de Diffie y Hellman. Para ello, han elegido previamente el primo p=13 como módulo común y el generador g=7 del cuerpo p. Carlos, que conoce g y p, intercepta la comunicación anterior y elige c=10. ¿Cómo procede Carlos para engañar a Alicia y Berta y realizar un ataque de hombre en el medio (tercera persona)? Indica numéricamente los mensajes que envía Carlos. Carlos envía k=4 para Alicia y K=3 para Berta. Carlos envía k=3 para Alicia y K=5 para Berta. Carlos envía k=5 para Alicia y K=3 para Berta.

¿Puedes usar una foto con marca de agua?. Si, con el permiso del propietario. Si, sin permiso ya que no tienen una orden del producto. No, debido a robo de informacion.

¿Cuál es un ejemplo de marca de agua de descargo de responsabilidad?. URGENTE. BORRADOR. CONFIDENCIALIDAD.

Considera el siguiente byte que representa un valor de un pixel en una imagen en escala de grises: 101001010. Si quisieras esconder el bit “1” usando la técnica LSB, ¿Cómo queda el byte?. 101001010. 1010100. 101001000.

IDEA es un algoritmo simetrico que usa la siguiente operacion: Producto modulo 2^16 + 1. OR. NOT. Suma 2 veces.

Resuelve 5x = 10 mod.15 para un K particular (DEPENDE DE LAS QUE TOQUEN, ESTAS SON LAS 4 RESPUESTAS). - X = 14, K = 4 - X = 11, K = 3 - X = 2, K = 0 - X = 8, K = 0. OTRAS MAL.

Considera el siguiente byte que representa un valor de un pixel en una imagen en escala de grises: 101001010. Si quisieras esconder el bit “1” usando la técnica LSB, ¿Cómo queda el byte?. 101001000. 101001010.

a diferencia de algoritmos como DES, no posee estructura de red de Feistel, En su logar, se ha definido cada ronda como una composición, de cuatro funciones invertibles diferentes, formando tres capas, ¿En que consiste la segunda capa?. La capa no lineal. La capa lineal.

Denunciar Test