option
Cuestiones
ayuda
daypo
buscar.php

UCLM Uso de las Tic en Criminología

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
UCLM Uso de las Tic en Criminología

Descripción:
Tema 3: Criptografía I

Fecha de Creación: 2024/11/27

Categoría: Otros

Número Preguntas: 45

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

En sus orígenes la criptografía era usada de forma casi exclusiva por: a) La Iglesia. b) Los nobles. c) La población civil con una educación superior. d) Los gobiernos y militares.

En el libro El escarabajo de oro de Edgar Allan Poe se cifra con un alfabeto: a) De distintos signos. b) De distinto colores. c) Español con letras mayúsculas. d) Inglés con letras mayúsculas.

Queremos cifrar un archivo de vídeo mp4: a) No podemos hacerlo porque no existe algoritmo que lo haga. b) Podríamos usar un cifrado clásico de sustitución de letras pero con mayúsculas y minúsculas. c) Podríamos usar un cifrado clásico de permutación de letras mayúsculas, minúsculas y 10 dígitos. d) Buscaríamos algún algoritmo que cifre bits de todo el código ASCII.

Solamente tú puedes entrar a tu cuenta de correo porque: a) El servidor de correo tiene guardias jurados. b) El servidor de correo usa algún tipo de criptografía. c) El servidor de correo funciona bajo Linux. d) El servidor de correo funciona bajo Windows Server 2012 o superior.

Para cifrar un archivo en Word, Juan piensa que el algoritmo de cifra debería guardarse en secreto. a) Juan tiene razón. b) Juan está equivocado porque eso no es válido en la cifra de documentos Word. c) Juan está equivocado porque el algoritmo de cifra debe ser siempre público. d) Juan tiene razón porque eso sólo era válido en la cifra clásica.

La clave de la escítala era: a) La longitud del bastón. b) El diámetro del bastón. c) El peso del bastón. d) El material del que estaba hecho el bastón.

Los tres sistemas de cifra más antiguos son: a) Escítala, Polybios y Enigma. b) Escítala, César y Vigenère. c) Escítala, Polybios y César. d) Escítala, Polybios y Playfair.

Los tres hechos importantes que marcan la diferencia entre la criptografía clásica y la moderna son: a) El artículo de Shannon, las bombas de Turing y el trabajo de Diffie y Hellman. b) El artículo de Shannon, el estándar DES y el trabajo de Diffie y Hellman. c) El artículo de Shannon, el estándar DES y el protocolo SSL/TLS. d) La máquina Enigma, las bombas de Turing y el trabajo de Diffie y Hellman.

Entre otras cosas, la criptografía clásica se diferencia de la criptografía moderna en que: a) La clásica cifra letras y la moderna cifra bytes. b) La clásica cifra bytes y la moderna cifra letras. c) La clásica no usa claves y la moderna sí. d) La clásica usa claves cortas y la moderna usa claves largas.

La relación más común que deberían tener los ingenieros con la criptografía es: a) Diseñar nuevos algoritmos de cifra. b) Conocer su funcionamiento, sus fortalezas y sus debilidades. c) Diseñar nuevos algoritmos de criptoanálisis. ) Dar un exhaustivo fundamento matemático a la criptografía.

Si un criptograma o sistema de cifra intentamos romperlo con elegancia, decimos que: a) Estamos aplicando técnicas de criptoanálisis. b) Estamos utilizando fuerza bruta. c) Estamos trabajando con las estadísticas del lenguaje. d) Estamos utilizando matemáticas discretas.

Si ocultamos un mensaje dentro de una fotografía, a eso se llama: a) Criptoanálisis. b) Criptología. c) Esteganografía. d) Poligrafía.

Al mensaje o documento que se va a cifrar se le llama comúnmente: a) Texto en oscuro. b) Texto cifrado. c) Texto en claro. d) Texto en blanco.

Para destacar las diferencias entre codificar y cifrar, decimos que: a) Codificar es difícil y cifrar es fácil. b) Codificar es lento y cifrar es rápido. c) Codificar es dinámico y cifrar es estático. d) Codificar es estático y cifrar es dinámico.

Para que la cifra sea más segura, habrá que aplicar indistintamente: a) Métodos que produzcan difusión y métodos que produzcan dispersión. b) Métodos que produzcan confusión y métodos que produzcan segregación. c) Métodos que produzcan difusión y métodos que produzcan confusión. d) Métodos que produzcan dispersión y métodos que produzcan segregación.

Para lograr la difusión usamos: a) Técnicas de ofuscación. b) Técnicas de permutación. c) Técnicas de ocultamiento. d) Técnicas de sustitución.

Para lograr la confusión usamos: a) Técnicas de transposición. b) Técnicas de permutación. c) Técnicas de ocultamiento. d) Técnicas de sustitución.

Las 4 letras más frecuentes del alfabeto español de 27 letras mayúsculas son en este orden: a) A, B, E, O. b) A, E, D, S. c) A, E, O, I. d) A, E, O, S.

Los sistemas de cifra modernos que usan sustitución y permutación se llaman: a) Cifradores de diferencias. b) Cifradores de producto. c) Cifradores de suma. d) Cifradores de bytes.

Une cada concepto con su definición: Criptografía. Criptoanálisis. Criptología. Criptógrafo.

Pretende difundir las características del texto en claro en todo el criptograma, ocultando de esta forma la relación que existe entre el texto en claro y el texto cifrado. a) Confusión. b) Aturdimiento. c) Difusión. d) Clave.

Se le aplicarán operaciones de transposición o permutación de las letras en los sistemas clásicos o bien caracteres, bytes o bloques de bytes en la cifra moderna, de manera que los elementos del mensaje aparecerán ahora totalmente dispersos o desordenados en el criptograma: a) Aturdimiento. b) Clave. c) Confusión. d) Difusión.

Pretende confundir al atacante, de manera que no le sea sencillo establecer una relación entre el criptograma y la clave de cifrado: a) Confusión. b) Clave. c) Difusión. d) Aturdimiento.

Aplicaremos al texto en claro operaciones de sustitución de una letra por otra en criptografía clásica, o bien un carácter, byte o bloque de bytes en la criptografía moderna, por otros elementos familiares: a) Difusión. b) Confusión. c) Clave. d) Aturdimiento.

Cuáles son las nueve (9) letras más usadas en el alfabeto Español: a) E,A,O,S,I,N,R,L,D. b) E,A,O,S,K,U,T,I,P. c) A,E,I,O,U,Q,W,S,D. d) A,E,I,Z,X,Y,T,L,M.

Qué frecuencia tienen las vocales (a,e,i,o,u) en el alfabeto Español: 32%. 75%. 45%. 88%.

Los caracteres del pictograma o texto cifrado son los mismos que los del texto en claro, pero operan en posiciones diferentes: a) Cifrado por permutación. b) Cifrado por sustitución. c) Cifrado por producto. d) Cifrado por translugar.

Los caracteres son sustituidos por otros: a) Cifrado por permutación. b) Cifrado por transposición. c) Cifrado por sustitución. d) Cifrado por producto.

En qué consistía el método César: a) Sustituir cada letra por aquella situada tres (3) posiciones por delante del alfabeto. b) Sustituir cada letra por un número. c) Sustituir cada letra por aquella situada siete (7) posiciones por delante del alfabeto. d) Sustituir cada vocal por un número.

Cuál es el sistema de cifra más antiguo conocido, que utiliza el cifrado por transposición o permutación: a) Máquina Enigma. b) Código morse. c) Escítala. d) Cifrado César.

Se trata de una codificación por sustitución: a) Escítala. b) Cifrado César. c) Cifrado por difusión.

La criptografía no es un arte porque: a) Hoy en día se usa en ordenadores. b) Puede aprenderse a través de los libros. c) Tiene unas bases matemáticas. d) podemos usarla aunque no seamos artistas.

Une cada movimiento con su momento en la Criptografía Clásica: Siglo V a.C: Escítala. 1929: Hill. 1586: Vigenère. Siglo II a.C: Polybios. Siglo I a.C: César. 1854: Playfair. 1923: Enigma. 1710: Beaufort. 1917: Vernam. 1932: Purple.

Texto que resulta del cifrado de cualquier información que no es legible ni comprensible: a) Texto en claro. b) Criptograma. c) Pictograma. d) Texto en blanco.

Estudio de los métodos que permiten romper los procedimientos de cifrado para recuperar la información original o la clave: a) Criptografía. b) Criptoanálisis. b) Criptología. c) Esteganografía.

Consiste en encontrar la clave mediante una búsqueda exhaustiva: a) Ataque elegante. b) Ataque por fuerza bruta. c) Ataque al azar. d) Descifrado.

Técnica que permite enviar y entregar mensajes camuflados dentro de un objeto o contenedor, de forma que no se detecte su presencia y consigan pasar desapercibidos: a) Criptografia. b) Camuflaje. c) Mensaje oculto. d) Esteganografía.

Ciencia que estudia la criptografía y el criptoanálisis: a) Criptografía. b) Criptólogo. c) Criptología. d) Criptoanálisis.

Definición auténtica de CRIPTOGRAFÍA (no RAE): a) Arte de escribir en clave secreta de un modo enigmático. b) Ciencia que hace uso de métodos y herramientas matemáticas con el objetivo principal de cifrar, y por tanto proteger un mensaje o archivo por medio de un algoritmo, usando para ello dos o más claves, con lo que se logra en algunos casos la confidencialidad, en otros la autenticidad, o bien ambos simultáneamente.

Escoge la opción CORRECTA sobre criptografía: a) No es una ciencia. b) Usa dos o más claves. c) Solo puede ser formato texto. d) No puede ser confidencial ni autentico simultáneamente.

Escoge la opción FALSA sobre criptografía: a) Es una ciencia. b) Usa una única clave. c) Puede ser formato texto, audio, imagen o video; también programas, aplicaciones o softwares. d) Puede ser confidencial y autentico simultáneamente.

Escoge la opción FALSA sobre criptografía: a) No es una ciencia. b) Usa dos o más claves. c) Puede ser formato texto, audio, imagen o video; también programas, aplicaciones o softwares. d) Puede ser confidencial y autentico simultáneamente.

Escoge la opción FALSA sobre criptografía: a) Es un arte. b) Usa dos o más claves. c) Puede ser formato texto, audio, imagen o video; también programas, aplicaciones o softwares. d) Puede ser confidencial y autentico simultáneamente.

Escoge la opción FALSA sobre criptografía: a) Es una ciencia. b) Puede usar dos o más claves. c) Puede ser formato texto, audio, imagen o video; también programas, aplicaciones o softwares. d) Puede ser confidencial o autentico, pero no ambas simultáneamente.

Escoge la opción FALSA sobre criptografía: a) Es una ciencia. b) Usa dos o más claves. c) Únicamente puede ser formato texto. d) Puede ser confidencial y autentico simultáneamente.

Denunciar Test