Академический Документы
Профессиональный Документы
Культура Документы
01
6) La criptografía de clave pública o asimétrica fue creada como una alternativa para evitar la
dificultad del intercambio de claves que presentaban los métodos originales. (V)
7) El algoritmo DES emplea bloques de 24 bits, que se codifican mediante claves de 36 bits
(F)
8) Actualmente DES ya no se considera un algoritmo seguro (V)
Complete:
9) Bloques de transposición: también conocidas como “cajas P”, se encargan de la “DIFUSIÓN” de los
bits del bloque que se está cifrando en cada ronda aplicando distintas funciones de permutación
10) Bloques de sustitución: también conocidas como “cajas S”, se encargan de añadir “CONFUSIÓN” al
bloque de bits que se está cifrando en cada ronda del algoritmo.
02
a) 112 bits
b) 128 bits
c) 195 bits
d) 56 bits
a) 3
b) 1
c) 19
d) 2
5.- Des-x es una variante del cifrado de bloque de clave simétrica DES ( V )
10.- El algoritmo 3DES se sigue utilizando sobre todo en VPN de tipo Ipsec.
03
1. ¿Qué es un Algoritmo?
Es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas
Es el conjunto de sonidos con buen ritmo
Es aquel programa que ayuda al buen funcionamiento de la PC
Es una son reglas que la PC no debe seguir
2. ¿Para qué sirve un algoritmo?
Se señala como deseos del usuario para resolver un cálculo o un problema extracto
Son listas de instrucciones para resolver un cálculo o un problema extracto
Se señala como recomendaciones de instrucciones para resolver un cálculo o un problema
extracto
Se señala como opciones de instrucciones para resolver un cálculo o un problema extracto
3. ¿Qué es una estructura secuencial?
Las recomendaciones de salida hacia la entrada del siguiente y así sucesivamente hasta el
fin del proceso.
Las opciones que suceden de tal modo que la salida de una es la entrada de la siguiente y
así sucesivamente hasta el fin del proceso
Las operaciones que suceden de tal modo que la salida de una es la entrada de la siguiente
y así sucesivamente hasta el fin del proceso
Los deseos del usuario en que la PC actué como el desea
4. ¿Con cuántos bits funciona el algoritmo IDEA?
Con una clave de 512 bits de longitud, IDEA
Con una clave de 256 bits de longitud, IDEA
Con una clave de 64 bits de longitud, IDEA
Con una clave de 128 bits de longitud, IDEA
5. El Algoritmo de Encriptación de Datos Internacional (IDEA) es uno de los algoritmos de
cifrado simétrico que pueden ser implementadas en los sistemas de e-learning (V)
6. IDEA es un cifrado simétrico de bloques. (V)
7. El inventor de este algoritmo fue Xin Lee junto con Murphy en 1989 (F)
8. IDEA es una modificación del Proyecto de Norma de cifrado (AES) (F)
9. IDEA es un algoritmo de cifrado de _______ patentado y de aplicación universal
a.-( bloques )
b.-búsqueda
c.-aplicación
d.-desarrollo
10. La clave es un bloque de ___ bits. Se divide en ocho _________ de 16 bits
b.-111 claves
c.-003códigos
d.-101 bits
04
a) 10
b) 30
c) 40
d) 70
e) 90
2.-En estos sistemas asimétricos se utilizan dos claves distintas; una para:
a) esconder y encontrar
b) el cifrado y otra para realizar el descifrado
c) ocultar
d) perder información
e) ninguna de las anteriores
3.- Ron Rivest desarrolló el algoritmo RC2 (Rivest’s Cipher) para RSA Data Security, Inc. Se
trata de un algoritmo de
a) seguridad
b) envío
c) cifrado por bloques
d) diagramas
e) todas las anteriores
a) vulnerable
b) superior
c) inferior
d) medio
e) ninguna de las anteriores
1.-Algoritmo desarrollado por la empresa RSA Labs y presentado en diciembre de 1994, fue diseñado
para el cifrado en flujo y permite trabajar con claves de tamaño constante (F) variable
2.- RC4 al igual que RC2 tiene una longitud constante, sin embargo, se trata de un cifrador de flujo
(F) variable
3.- RC2, es un cifrador de bloque con una longitud de clave variable. Tiene definido los mismos modos
que DES y, con una clave de 64 bits, su implementación en software es muy lenta que la de DES (F)
dos veces más rápida
4.- El algoritmo es muy simple. Consiste en cifrar un mensaje mediante una operación or exclusivo
byte a byte entre éste y una secuencia de clave, cuyos bytes van cambiando dinámicamente durante la
cifra (V)
Complete
1.- Este tipo de estructura se denomina Red de Feistel, y es empleada en multitud de algoritmos,
como DES, Lucifer, FEAL, CAST, Blowfish, etc.
2.- El protocolo fue creado como una vía para asegurar el mismo nivel de privacidad para las
comunicaciones inalámbricas.
05
1. Las operaciones que ejecuta el algoritmo simétrico RC5 se encuentran comúnmente en los
microprocesadores. (V)
Verdadero(V) o falso(F)
1) El AES fue desarrollado por dos criptólogos ( V )
2) NIST significa Instituto Nacional de Estándares y Tecnología ( V )
3) El AES es un cifrador en bloque de criptografía asimétrica ( F )
4) El algoritmo trabaja con longitudes de clave de 128,192 o 256 bits ( V )
5) 5) El algoritmo AES trabaja con longitudes de:
56, 112, 230 (bits)
8, 220 , 256 (bits)
128, 192, 256 (bits)
32, 64, 128 (bits)
6) 6) La unidad básica de procesamiento del AES es el:
Byte
Bits
Longitud
Tiempo
7) Un byte es una cadena de:
12 bits
8 bits
16 bits
21 bits
8) La suma (o resta) de dos bytes se realiza a través de la operación:
And
Or
Nor
OR Exclusiva
9) Para multiplicar dos bytes se utiliza su forma polinómica
10) Número de ronda de una longitud de clave de 128 bits es de 10
07
08
4. Ron Rivest, Adi Shamir y Leonard Adleman dieron a conocer el algoritmo de análisis criptográfico
que contaba con clave pública
a) 1975
b) 1977
c) 1950
d) 1980
e) 1967
Subraye Verdadero o Falso
1. El algoritmo RSA permitió crear firmas digitales donde su objetivo era obedecer las firmas
autógrafas
Verdadero
FALSO
2. RSA es un algoritmo que llego a ser tomado en cuenta por la seguridad al momento de encriptar
los datos
VERDADERO
Falso