option
Cuestiones
ayuda
daypo
buscar.php

Test Tema 2 Criptografía Clásica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test Tema 2 Criptografía Clásica

Descripción:
Seguridad de la Información

Fecha de Creación: 2021/10/22

Categoría: Otros

Número Preguntas: 34

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Dime un ejemplo de cifrado Monográfico. CESAR. PLAYFAIR. VIGENERE. N/A. T/A. HILL. ENIGMA. VERNAM. CINTA MOVIL. ESCITALA.

Que pasó en 1948 y en que 2 cifrados importantes se divide el cifrado digital?. ------------------- 1948: Teoría de la información de Claude Shannon Cifrado digital: - 1974: AES - 1976: Whitfield Diffie y Martin Hellman clave Pública/privada. ------------------- 1948: Teoría de la información de Claude Shannon Cifrado digital: - 1974: SHA - 1976: Whitfield Diffie y Martin Hellman clave Pública/privada. ------------------- 1948: Teoría de la información de Claude Shannon Cifrado digital: - 1974: DES - 1976: Whitfield Diffie y Martin Hellman clave Pública/privada. N/A.

Cuáles son los 3 aspectos de la escritura secreta? Cuáles son las 4 de las Civilizaciones?. --------------------- ESCRITURA DIRECTA: MILITARES, RELIGIÓN, COMERCIO CIVILIZACIONES: EGIPCIA, MESOPOTAMICA, CHINA E INDIA. --------------------- ESCRITURA DIRECTA: MILITARES, ALIMENTACIÓN, COMERCIO CIVILIZACIONES: EGIPCIA, ROMANA, CHINA E INDIA. --------------------- ESCRITURA DIRECTA: MILITARES, RELIGIÓN, COMERCIO CIVILIZACIONES: EGIPCIA, ROMANA, CHINA E INDIA.

De las civilizaciones, cuál usa escritura jerogrífica?. ----------------- INDIA. ----------------- MESOPOTÁMICA. ----------------- EGIPCIA. ----------------- N/A. ----------------- T/A. ----------------- CHINA.

Que civilización usaba la escritura cuneiforme?. -------------- MESOPOTÁMICA. -------------- EGIPCIA. ------------- CHINA. ------------ INDIA. T/A. N/A.

Qué civilizacion utilizaba seda para cifrar?. ------------- CHINA. ------------- INDIA. ------------- MESOPOTAMICA. ------------- EGIPCIA. ------------- T/A. ------------- N/A.

Los cifrados, en que tres civilizaciones de la antigüedad clásica, se pueden dividir?. -------------- HEBREOS,INDIOS,MESOPOTAMICOS. -------------- HEBREOS,GRIEGOS,ROMANOS. -------------- HEBREOS,INDIOS,ROMANOS. T/A. N/A.

En qué consitía el cifrado del clepsidro de Eneas el Táctico?. ---------------- Hasta donde se detiene el nivel del agua, es el mensaje que se quiere pasar. ---------------- Hasta donde se vacía el agua es el mensaje que se quiere pasar. ---------------- Hasta donde comparte agua es el mensaje que se quiere pasar. N/A. T/A.

Cuál sería el criptograma de este cifrado de los Escribas Hebreos, Con Albam?. HEVAM BM XMN. HEVOM BM XMN. HEVXM BM XMN. HEVAN BM XMN.

Cuál sería el criptograma de este cifrado de los Escribas Hebreos, Con Atbah?. XJAES MS RSI. XJAES MN RSI. XJAÑS MS RSI. T/A. N/A.

En Grecía surgió la Esteganografía. En qué consiste?. ------------------------- -Demarato, Grabó los planes persas en un par de tablillas de madera y después los cubrió con cera, ocultando así el mensaje. -Rapar el cabello de un esclavo / Escribir el mensaje / Dejar crecer el pelo / Enviar mensaje al destino. ------------------------- -Demarato, Grabó los planes persas en una tablilla de madera y después los cubrió con cera, ocultando así el mensaje. -Rapar el cabello de un esclavo / Escribir el mensaje / Rapar otra vez / Dejar crecer el pelo / Enviar mensaje al destino. ------------------------- -Demarato, Grabó los planes persas en tres tablillas de madera y después los cubrió con cera, ocultando así el mensaje. -Rapar el cabello de un esclavo / Escribir el mensaje / Dejar crecer el pelo / Enviar mensaje al destino. N/A. T/A.

El primer criptosistema en que época surgió y cómo se llamaba?. Siglo V A.C, se llamaba Hill. Siglo V A.C, se llamaba Escítala. Siglo II A.C, se llamaba Cesar. N/A. T/A. Siglo VI A.C, se llamaba Vernam.

En qué consiste el sistema criptográfico de Sustitución?. ----------------- Cambiar el texto por otra cosa. Sustituimos unidades texto en claro por unidades del criptograma. Estas unidades pueden ser del mismo tipo o diferentes, letra por letra o letra por símbolos. ----------------- Cambiar el texto por otra cosa. Sustituimos unidades la clave por unidades del criptograma. Estas unidades pueden ser del mismo tipo o diferentes, letra por letra o letra por símbolos. ----------------- Cambiar el texto por otra cosa. Sustituimos unidades texto en claro por unidades del criptograma. Estas unidades pueden solo pueden ser símbolos. N/A. T/A. ----------------- Cambiar el texto por otra cosa. Sustituimos unidades del criptograma por unidades del texto en claro. Estas unidades pueden ser del mismo tipo o diferentes, letra por letra o letra por símbolos.

En qué consiste el sistema criptográfico de Transposición?. ----------------- Es transponer, cambiar las cosas de sitios, las letras cambian de lugar apenas, el único cambio es el de posición. Ejemplo: China e de Rejilla de Cardano. ----------------- Es transponer, suprimir las cosas de sitios, las letras cambian de lugar apenas, el único cambio es el de posición. Ejemplo: China e de Rejilla de Cardano. ----------------- Es transponer, cambiar las cosas de sitios, las letras cambian de lugar apenas, el único cambio es alargar la clave. Ejemplo: China e de Rejilla de Cardano. N/A. T/A. ----------------- Es transponer, cambiar las cosas de sitios, las letras cambian de lugar apenas, el único cambio es el de posición. Ejemplo: Vigenere e de Rejilla de Cardano.

En qué consiste el sistema criptográfico de Sustitucion-->Monoalfabética?. ----------------- El mismo símbolo se sustituye por el mismo símbolo. ----------------- El mismo símbolo se añade a la clave. ----------------- El mismo símbolo se duplica por el mismo símbolo. N/A. T/A. ----------------- El mismo símbolo se triplica por el mismo símbolo.

En qué consiste el sistema criptográfico de Sustitucion-->polialfabético?. ----------------- La sustitución aplicada a cada carácter varía en función de la posición que ocupe este dentro del texto claro. ----------------- La sustitución aplicada a dos carácteres varía en función de la posición que ocupe este dentro del texto claro. ----------------- La sustitución aplicada a cada carácter varía en función de la posición que ocupe este dentro del texto cifrado. N/A. T/A.

En la criptografia cuantica, cuando pasa el foton?. ------------------- -CUANDO EMISOR Y RECIPTOR ESTAN PUESTOS IGUAL. -CUANDO EMISOR ESTA IGUAL Y EL RECEPTOR ESTA MOVIDO UN POCO. ------------------- -CUANDO EMISOR Y RECIPTOR ESTAN PUESTOS DIFERENTE. -CUANDO EMISOR ESTA IGUAL Y EL RECEPTOR ESTA MOVIDO UN POCO. ------------------- -CUANDO EMISOR Y RECIPTOR ESTAN PUESTOS IGUAL. -CUANDO EMISOR ESTA IGUAL Y EL RECEPTOR NO ESTAN MOVIDOS UN POCO. ------------------- -CUANDO EMISOR Y RECIPTOR ESTAN PUESTOS IGUAL. -CUANDO EMISOR ESTA IGUAL Y EL RECEPTOR ESTA MOVIDO UN POCO.

En criptografía cuántica, cuando no pasa el foton, osea probabilidad 0?. ---------------------- CUANDO EL EMISOR ES HORIZONTAL Y EL RECEPTOR ES VERTICAL O VICEVERSA. ---------------------- CUANDO EL EMISOR ES VERTICAL Y EL RECEPTOR ES VERTICAL. ---------------------- CUANDO EL EMISOR ES HORIZONTAL Y EL RECEPTOR ES VERTICAL. ---------------------- CUANDO EL EMISOR ES HORIZONTAL Y EL RECEPTOR ES HORIZONTAL.

En criptografía cuántica, que se necesita para cifrar?. ------------------------------------- -CLAVE MUCHISIMO MAS GRANDE QUE EL TEXTO EN CLARO DE LARGO. EJ TEXTO EN CLARO: 64 BIT, CLAVE: 2048 BITS. ------------------------------------- -CLAVE MUCHISIMO MAS PEQUEÑA QUE EL TEXTO EN CLARO DE LARGO. EJ TEXTO EN CLARO: 64 BIT, CLAVE: 2048 BITS. ------------------------------------- -CLAVE IGUAL QUE EL TEXTO EN CLARO DE LARGO. EJ TEXTO EN CLARO: 64 BIT, CLAVE: 2048 BITS.

Como se sabe si se ha cifrado bien en criptografía clásica?. ------------------------- SABIENDO CUALES BASES SON CORRECTA(IGUALES) SE SABE CUAL ES LO CORRECTO. ------------------------- SABIENDO CUALES BASES SON INCORRECTA SE SABE CUAL ES LO CORRECTO. ------------------------- SABIENDO CUALES BASES SON DIFERENTES SE SABE CUAL ES LO CORRECTO.

En qué consiste el sistema criptográfico de Sustitucion-->Monoalfabético-->Monográfico?. ----------------- Cada letra se corresponde con una letra o símbolo, donde la A siempre es mismo símbolo. ----------------- Cada letra se corresponde a un texto cifrado, donde la B siempre es mismo símbolo. ----------------- Cada letra se corresponde con un símbolo, donde la A siempre es mismo símbolo. . N/A. T/A.

En qué consiste el sistema criptográfico de Sustitucion-->Monoalfabético-->Poligráfico?. ----------------- En el lugar de escoger un símbolo coge un grupo de símbolos. Cada grupo tiene un valor distinto. ----------------- En el lugar de escoger una letra coge un grupo de símbolos. Cada grupo tiene un valor distinto. ----------------- En el lugar de escoger un símbolo coge un grupo de símbolos. Cada grupo tiene un valor igual. N/A. T/A.

En qué consiste el sistema criptográfico de Sustitucion-->Polialfabética?. ----------------- Usa alfabetos distintos, el mismo símbolo del texto en claro, se puede sustituir por símbolos diferentes dependiendo del lugar de donde se encuentre en el texto en claro. ----------------- Usa alfabetos iguales, el mismo símbolo del texto en claro, se puede sustituir por símbolos diferentes dependiendo del lugar de donde se encuentre en el texto en claro. ----------------- Usa alfabetos distintos, el mismo símbolo del texto en claro, se puede transponer por símbolos diferentes dependiendo del lugar de donde se encuentre en el texto en claro. N/A. T/A.

En qué consiste el sistema criptográfico de Sustitucion-->Polialfabética-->Periódica?. ----------------- Se repite, pasado un ciclo vuelve a salir lo mismo, pasado un tiempo vuelve a hacer las mismas sustituciones. ----------------- Se repite, pasado un ciclo vuelve a salir lo mismo, pasado un tiempo vuelve a hacer las mismas eliminaciones. ----------------- Se repite, pasado un ciclo vuelve a salir lo mismo, pasado un tiempo vuelve a hacer las mismas transposiciones. N/A. T/A.

En qué consiste el sistema criptográfico de Sustitucion-->Polialfabética-->Periódica-->Alfabetos Lineales?. ----------------- Es cíclico, sabiendo el elemento se puede predecir el siguiente elemento. Tiene un período corto y por tanto es muy predecible. ----------------- Es cíclico, sabiendo el elemento se puede predecir el siguiente elemento. Tiene un período largo y por tanto es muy predecible. ----------------- Es cíclico, sabiendo el elemento se puede predecir el siguiente elemento. Tiene un período corto y por tanto es muy impredecible. N/A. T/A.

En qué consiste el sistema criptográfico de Sustitucion-->Polialfabética-->Periódica-->Alfabetos Progresivos?. ----------------- -Una sustitución polialfabética en la que la elección de alfabetos los atraviesa todos en un orden definido -EJEMPLO MAQUINA ENIGMA. ----------------- -Una sustitución polialfabética en la que la elección de alfabetos no los atraviesa todos en un orden definido -EJEMPLO MAQUINA ENIGMA. ----------------- -Una sustitución polialfabética en la que la elección de alfabetos los atraviesa todos en un orden no definido -EJEMPLO MAQUINA ENIGMA. N/A. T/A.

En qué consiste el sistema criptográfico de Sustitucion-->Polialfabética-->No Periódica?. ----------------- Va a volver a salir la misma secuencia, mismo pasado un ciclo de tiempo. ----------------- Nunca va a volver a salir la misma secuencia, mismo pasado un ciclo de tiempo. ----------------- Nunca va a volver a salir la misma secuencia, mismo pasado dos ciclos de tiempo. N/A. T/A.

Cuál era el objetivo de la civilización egipcia?. ------------------- El objetivo no es ocultar la información, es despertar el interés. ------------------- El objetivo es ocultar la información y es despertar el interés. ------------------- El objetivo es ocultar la información. N/A. T/A.

Cuál era el objetivo de la civilización Mesopotámia?. ------------------- Tenían la intención de ocultar el significado, mantener la información en secreto. ------------------- Tenían la intención de ocultar el cifrado, mantener la información en secreto. ------------------- Tenían la intención de ocultar el descifrado, mantener la información oculta. N/A. T/A.

La excítala espartana en que consistía?. ---------------- Cuando se quería enviar un mensaje, se envolvía el papel en el cilindro y escribía el mensaje y envía al otro que debía tener un cilindro igual para poder leer el mensaje. --------------- Cuando se quería enviar un mensaje, se envolvía el papel en el cilindro. --------------- Cuando se quería enviar un mensaje, se envolvía el papel en un cubo y escribía el mensaje y envía al otro que debía tener un cilindro igual para poder leer el mensaje.

El cifrado César de los Romanos 50 AC en que consiste?. ------------------- Un desplazamiento en tres en el alfabeto para cifrar y resta tres que es paso contrario. ------------------- Un desplazamiento en tres en el alfabeto para descifrar y resta tres que es paso contrario. ------------------- Un desplazamiento en tres en el alfabeto para cifrar y resta cuatro que es paso contrario.

El cifrado mono-alfabetico General en que consiste?. ----------------------- Es la sustitución y hay una cantidad grande de claves. Puede tener 25 factorial claves. ----------------------- Es la sustitución y hay una cantidad grande de cifrados. Puede tener 27 factorial claves. ----------------------- Es la sustitución y hay una cantidad grande de claves. Puede tener 26 factorial claves. ----------------------- Es la sustitución y hay una cantidad grande de claves. Puede tener 27 factorial claves.

Tabla de Polybio 200 AC en que consiste?. ------------------------ Se podía hacer con letra o con número. ------------------------ Se podía hacer solo con letra. ------------------------ Se podía hacer solo con número.

Cuales son los dos principios criptográficos fundamentales y en que consisten?. ------------------- REDUNDANCIA: Los mensajes deben contener alguna redundancia. ACTUALIZACION: Es necesario algún método para frustrar los ataques de repetición. ------------------- REDUNDANCIA: Los mensajes deben contener alguna redundancia. ACTUALIZACION: Es necesario algún método para frustrar los ataques de repetición. ------------------- REDUNDANCIA: Los mensajes deben contener alguna redundancia. ACTUALIZACION: Es necesario algún método para frustrar los ataques de repetición. ------------------- REDUNDANCIA: Los mensajes deben contener alguna redundancia. ACTUALIZACION: Es necesario algún método para frustrar los ataques de repetición.

Denunciar Test