Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEMétodos de Criptografía

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Métodos de Criptografía

Descripción:
Detalle de métodos criptográficos

Autor:
AVATAR
M.Sc. Reynaldo Zeballos
(Otros tests del mismo autor)


Fecha de Creación:
01/10/2019

Categoría:
Informática

Número preguntas: 25
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Cuál de los siguientes elementos no debe ir en el contenido de un certificado? La clave pública del usuario La clave privada del usuario La fecha de emisión del certificado El algoritmo asimétrico empleado.
El método de criptoanálisis Gauss se trata de: un ataque con texto cifrado conocido un ataque con texto en claro conocido ninguna de las opciones es correcta.
La congruencia correcta es: 33 mod 10 = 4 -18 mod 20 = 2 -9 mod 6 = 2 25 mod 31 = 6.
Si se cifra con un algoritmo tipo César la palabra IBM mod 27. Cuál sería el criptograma? JAM LED MBA HAL.
Para cifrar con el método Hill bloques de trigramas, debemos usar: Una matriz de 3x2 Una matriz de 2x3 Una matriz de 2x2 Una matriz de 3x3.
Cuál de las siguientes afirmaciones es correcta? El inverso multiplicativo de A en N siempre existe si N es primo El inverso aditivo de A en N existe sólo si los valores de A y N son coprimos El inverso multiplicativo de A en N existe sólo si N es impar El inverso multiplicativo de A en N existe sólo si A es primo.
La firma digital estándar DSA es: Una modificación del algoritmo AES Una modificación del algoritmo RSA Una modificación del algoritmo de Diffie y Hellman Una modificación del algoritmo de Elgamal.
La paradoja del cumpleaños reduce los intentos de ataque al HASH a: 2 * exp(n-1) intentos 2 * exp(n-2) intentos 2 * exp(n/2) intentos (2 * exp(n)) - 1 intentos.
La diferencia entre sistemas de cifrado simétrico y cifrado asimétrico es que: La simétrica cifra un flujo y la asimétrica lo hace en bloques La simétrica cifra en bloques y la asimétrica lo hace en flujo La simétrica usa una clave para cifrar y otra distinta para descifrar La asimétrica usa una clave para cifrar y otra distinta para descifrar.
Utilizando el cifrado César, cual sería el texto en claro de la palabra XVIW TRES ARMO SEIS NOTA.
El algoritmo AES: Es el sustituto de RC4 como estándar de cifrado simétrico Es el sustituto de IDEA como estándar de cifrado simétrico Es el sustituto de Rijndael como estándar de cifrado simétrico Es el sustituto de DES como estándar de cifrado simétrico.
Para la operación asimétrica de un intercambio de clave con RSA se usa: La clave pública del emisor para cifrar y luego la privada del emisor para descifrar La clave privada del receptor para cifrar y luego la clave pública del receptor para descifrar La clave pública del receptor para cifrar y luego la clave privada del receptor para descifrar La clave privada del emisor para cifrar y luego la clave pública del emisor para descifrar.
Los tres hitos que han marcado el paso de la criptografía clásica a la contemporánea son: El algoritmo DES, el intercambio de clave de DH y las funciones HASH El algoritmo DES, el algoritmo AES y el algoritmo RSA Los estudios de Shannon, el algoritmo DES y el algoritmo RSA Los estudios de Shannon, el algoritmo DES y el intercambio de clave de DH.
La seguridad de RSA se basa en: La dificultad de factorización de números primos grandes Ninguna de las opciones es correcta La dificultad de factorización de números muy grandes La dificultad de encontrar un logaritmo discreto en números primos muy grandes.
MD5, SHA-1 y SHA-256 tratan bloques de: 256 bits 128 bits 1024 bits 512 bits.
Utilizando el método de sustitución MURCIELAGO, cual sería el texto cifrado de CRUELA 321567 312567 321657 321765.
Las funciones HASH por si solas permiten: Demostrar la integridad de un documento o texto Ninguna de las opciones es correcta Autentificar a un usuario Firmar digitalmente un documento.
En caso de querer cifrar un texto de 19 letras mediante una permutación de 7 columnas: aplicaremos cuatro rellenos aplicaremos dos rellenos aplicaremos un relleno no aplicaremos relleno alguno.
La criptografía asimétrica nace a partir de: los trabajos de Diffie y Hellman en 1986 los trabajos de Diffie y Hellman en 1996 los trabajos de Diffie y Hellman en 1976 los trabajos de Rivest, Shamir y Adleman .
Los fundamentos de la criptografía residen en: Complejidad algorítmica, aritmética modular e inteligencia artificial Matemáticas discretas, teoría de la información y la complejidad algorítmica Teoría de la información, reparto de secretos y matemáticas discretas Aritmética modular, teoría de la computación y complejidad algorítmica.
Utilizando el método de cifrado César modificado, el texto cifrado de UNIVALLE sería: BWOKXCNNG AWOKCNNXG WOKXGNNC CWOKXCNNG.
El principio de Kerckhoffs más importante dice que: La seguridad del sistema de cifra debe recaer sólo en la clave Los sistemas de cifra nunca pueden ser seguros al 100% La seguridad no es un producto sino un proceso La seguridad del sistema de cifra debe recaer sólo en el algoritmo.
El algoritmo DES sucumbe a finales del siglo XX debido a: un ataque por criptoanálisis de estadísticas del lenguaje un ataque por fuerza bruta en red un ataque por criptoanálisis diferencial un ataque por correlación de bits.
Los algoritmos de Diffie-Hellman y RSA basan su seguridad en el problema del logaritmo discreto son algoritmos donde los interlocutores no guardan valores secretos son algoritmos de cifra simétrica son algoritmos de cifra asimétrica.
Si se cifra el texto ABAD con un método de sustitución monoalfabética, el criptograma sería: DJDF DEDG DJDE DFDK.
Denunciar test Consentimiento Condiciones de uso