Seguridad De LA Información 2

40 Preguntas | Total Attempts: 54

SettingsSettingsSettings
Please wait...
Seguridad De LA Información 2

Segunda evaluación parcial


Questions and Answers
  • 1. 
    Deja constancia de hechos, opiniones, ideas, etc.
    • A. 

      Mensaje

    • B. 

      Criptografía

    • C. 

      Criptoanálisis

    • D. 

      Escritura

  • 2. 
    La _____________________ es la ciencia que trata las escrituras ocultas.
  • 3. 
    En ________________ se creó el primer sistema de encriptación.
  • 4. 
    La escitala es:  
    • A. 

      Cilindro que se utilizaba para la encriptación de un mensaje

    • B. 

      Sistemas que encriptan mensajes con varios alfabetos

    • C. 

      Intersección del texto en claro con una clave

    • D. 

      Cifrar información a medida que se transmite el mensaje

  • 5. 
    La escitala tiene como clave una llave secreta para el mensaje.
    • A. 

      Verdadero

    • B. 

      Falso

  • 6. 
    Nombre completo de la escitala. 
    • A. 

      Escitala

    • B. 

      Lacedemonia Escitala

    • C. 

      Escitala lacedemonia

    • D. 

      Algoritmo de escitala lacedemonia

  • 7. 
    Primer método utilizado para encriptar, el cual sustituye las letras del mensaje por algún otra letra, símbolo o número.
    • A. 

      Cifrador de Cesar

    • B. 

      Cifrador de Vigenère

    • C. 

      Cifrador de transposición

    • D. 

      Cifrador Cruzado

  • 8. 
    Las letras del texto en claro intercambian sus posiciones según un cierto patrón, de modo que en el texto cifrado aparecen las mismas letras pero con sus posiciones permutadas.
    • A. 

      Sustitución

    • B. 

      Transposición

    • C. 

      Todas las anteriores

    • D. 

      Ninguna de las anteriores

  • 9. 
    Las letras mantengan sus posiciones en el texto, pero cambian su apariencia, siendo sustituidas cada una de ellas por otra letra, por un número o por un símbolo cualquiera.
    • A. 

      Sustitución

    • B. 

      Transposición

    • C. 

      Todas las anteriores

    • D. 

      Ninguna de las anteriores

  • 10. 
    Es la ciencia que se ocupa del análisis de un texto cifrado para obtener la información original sin conocimiento de la clave secreta.
    • A. 

      Cifrado

    • B. 

      Criptografía

    • C. 

      Criptoanálisis

    • D. 

      Transposición

  • 11. 
    Son los sistemas que encriptan mensajes con varios alfabetos.
    • A. 

      Ultraalfabeticos

    • B. 

      Multialfabeticos

    • C. 

      Monoalfabeticos

    • D. 

      Polialfabeticos

  • 12. 
    Consistía en dos coronas circulares concéntricas; la interior llevaba grabado el alfabeto cifrado y era fija; la exterior llevaba impreso el alfabeto en claro y podía girar sobre su centro.
    • A. 

      Cifrado de disco

    • B. 

      Cifrado polialfabetico

    • C. 

      Cifrado circular

    • D. 

      Multicifrado

  • 13. 
    Basado en una tabla en la que se leía la letra de intersección del texto en claro con una clave.
    • A. 

      Cifrado matriz

    • B. 

      Cifrado polialfabetico

    • C. 

      Cifrado de Cesar

    • D. 

      Cifrado de Vigenére

  • 14. 
    La maquina ________________________ fue utilizada por los alemanes en la segunda guerra mundial.
  • 15. 
    El algoritmo simétrico se utiliza la misma clave de cifrado para cifrar y para descifrar el mensaje.
    • A. 

      Verdadero

    • B. 

      Falso

  • 16. 
    Los cifradores de ________________ cifran la información a medida que se transmiten (bit por bit).
  • 17. 
    Es un ejemplo del cifrado de información por flujo.
    • A. 

      Redes

    • B. 

      Computadora

    • C. 

      Teléfono móvil

    • D. 

      Teléfono fijo

  • 18. 
    Se utilizan cuando se sabe el momento en el que empieza a enviarse la información sin conocer el final del mensaje.
    • A. 

      Cifrador lineal

    • B. 

      Cifrador de bloque

    • C. 

      Cifrador de flujo

    • D. 

      Cifrador de mensaje

  • 19. 
    Los cifradores por bloque manejan los algoritmos simétricos y asimétricos .
    • A. 

      Verdadero

    • B. 

      Falso

  • 20. 
    En los cifradores de flujo se conoce el tamaño total del mensaje.
    • A. 

      Verdadero

    • B. 

      Falso

  • 21. 
    Una de las desventajas del cifrador de flujo es su rapidez.
    • A. 

      Verdadero

    • B. 

      Falso

  • 22. 
    Las funciones HASH son algoritmos que permite generar resúmenes que representan de manera cuasi univoca a un archivo o dato.
    • A. 

      Verdadero

    • B. 

      Falso

  • 23. 
    El resultado de las funciones HASHse les llama.
    • A. 

      Digest

    • B. 

      Digerest

    • C. 

      Huellas

    • D. 

      Ninguna de las anteriores

  • 24. 
    Si las entradas analizadas con funciones hash son distintas, la salida debe ser distinta.
    • A. 

      Verdadero

    • B. 

      Falso

  • 25. 
    Son dos de los algoritmos mas utilizados en los sistemas de cifrado.
    • A. 

      MD5

    • B. 

      MD5 y SHA

    • C. 

      Ninguna de ellas

    • D. 

      SHA

Back to Top Back to top