Está en la página 1de 8

V: BANCO DE PREGUNTAS :V

01

Escoja la respuesta correcta


1) ¿Que es el algoritmo criptográfico?
a) Es una función matemática usada en los procesos de eliminación
b) No Es una función matemática usada en los procesos encriptación y desencriptación.
c) Es una función matemática usada en los procesos encriptación y desencriptación.
d) Es una función matemática usada en los procesos de creación de matrices.
2) ¿Cuándo un cifrado es simétrica?

a) es cuando se utiliza la diferente clave para cifrar como para descifrar.


b) es cuando no se utiliza ninguna clave para cifrar como para descifrar.
c) es cuando se utiliza la misma clave para cifrar como para descifrar.
d) es cuando se utiliza la misma clave para eliminarlo.
3) EL algoritmo DES se encarga de:
a) realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave
b) eliminar el texto a cifrar y la clave
c) copiar, permutaciones código fuente de un texto cifrado.
d) Corromper el texto a cifrar para que le mensaje llague con errores
4) El algoritmo DES fue creado para:
a) Ofrecer un bajo nivel de seguridad relacionado con una pequeña clave utilizada para cifrar y
descifrar.
b) Ofrecer un alto nivel de seguridad no relacionado con una pequeña clave utilizada para cifrar y
descifrar.
c) Ofrecer un bajo nivel de seguridad relacionado con una pequeña clave utilizada para eliminar el
mensaje.
d) Ofrecer un alto nivel de seguridad relacionado con una pequeña clave utilizada para cifrar
y descifrar.
Verdadero o falso
5) Los algoritmos criptográficos se pueden clasificar en criptografía simétrica y criptografía
asimétrica
(V)

6) La criptografía de clave pública o asimétrica fue creada como una alternativa para evitar la
dificultad del intercambio de claves que presentaban los métodos originales. (V)
7) El algoritmo DES emplea bloques de 24 bits, que se codifican mediante claves de 36 bits
(F)
8) Actualmente DES ya no se considera un algoritmo seguro (V)
Complete:
9) Bloques de transposición: también conocidas como “cajas P”, se encargan de la “DIFUSIÓN” de los
bits del bloque que se está cifrando en cada ronda aplicando distintas funciones de permutación
10) Bloques de sustitución: también conocidas como “cajas S”, se encargan de añadir “CONFUSIÓN” al
bloque de bits que se está cifrando en cada ronda del algoritmo.
02

Escoja la respuesta correcta

1.- El modo EDE significa

a) Cifrado cifrado cifrado

b) Cifrado descifrado cifrado

c) Descifrado descifrado descifrado

d) Descifrado cifrado descifrado

2.- El modo EEE significa

a) Cifrado cifrado cifrado

b) Cifrado descifrado cifrado

c) Descifrado descifrado descifrado

d) Descifrado cifrado descifrado

3.- En 3DES con EDE se usan sólo 2 claves y estos equivale a

a) 112 bits

b) 128 bits

c) 195 bits

d) 56 bits

4.- DES, se lo define para aplicar el algoritmo Des pero:

a) 3

b) 1

c) 19

d) 2

Escriba V o F según corresponda:

5.- Des-x es una variante del cifrado de bloque de clave simétrica DES ( V )

6.- El algoritmo DES original se especifico en 1977 ( F )

7.- El problema principal de la criptografía simétrica es la trasmisión de claves ( V )

8.- Existe una variante del 3DES, conocida como DES-EDE4 ( F )

Complete según corresponda:

9.- El Triple DES está desapareciendo Lentamente.

10.- El algoritmo 3DES se sigue utilizando sobre todo en VPN de tipo Ipsec.
03

1. ¿Qué es un Algoritmo?
 Es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas
 Es el conjunto de sonidos con buen ritmo
 Es aquel programa que ayuda al buen funcionamiento de la PC
 Es una son reglas que la PC no debe seguir
2. ¿Para qué sirve un algoritmo?
 Se señala como deseos del usuario para resolver un cálculo o un problema extracto
 Son listas de instrucciones para resolver un cálculo o un problema extracto
 Se señala como recomendaciones de instrucciones para resolver un cálculo o un problema
extracto
 Se señala como opciones de instrucciones para resolver un cálculo o un problema extracto
3. ¿Qué es una estructura secuencial?
 Las recomendaciones de salida hacia la entrada del siguiente y así sucesivamente hasta el
fin del proceso.
 Las opciones que suceden de tal modo que la salida de una es la entrada de la siguiente y
así sucesivamente hasta el fin del proceso
 Las operaciones que suceden de tal modo que la salida de una es la entrada de la siguiente
y así sucesivamente hasta el fin del proceso
 Los deseos del usuario en que la PC actué como el desea
4. ¿Con cuántos bits funciona el algoritmo IDEA?
 Con una clave de 512 bits de longitud, IDEA
 Con una clave de 256 bits de longitud, IDEA
 Con una clave de 64 bits de longitud, IDEA
 Con una clave de 128 bits de longitud, IDEA
5. El Algoritmo de Encriptación de Datos Internacional (IDEA) es uno de los algoritmos de
cifrado simétrico que pueden ser implementadas en los sistemas de e-learning (V)
6. IDEA es un cifrado simétrico de bloques. (V)
7. El inventor de este algoritmo fue Xin Lee junto con Murphy en 1989 (F)
8. IDEA es una modificación del Proyecto de Norma de cifrado (AES) (F)
9. IDEA es un algoritmo de cifrado de _______ patentado y de aplicación universal
a.-( bloques )
b.-búsqueda
c.-aplicación
d.-desarrollo
10. La clave es un bloque de ___ bits. Se divide en ocho _________ de 16 bits

a.- ( 128 )( subclaves )

b.-111 claves

c.-003códigos

d.-101 bits
04

Escoja la opción correcta en los siguientes enunciados

1.-Los sistemas asimétricos surgen a principios de la década de los

a) 10
b) 30
c) 40
d) 70
e) 90

2.-En estos sistemas asimétricos se utilizan dos claves distintas; una para:

a) esconder y encontrar
b) el cifrado y otra para realizar el descifrado
c) ocultar
d) perder información
e) ninguna de las anteriores

3.- Ron Rivest desarrolló el algoritmo RC2 (Rivest’s Cipher) para RSA Data Security, Inc. Se
trata de un algoritmo de

a) seguridad
b) envío
c) cifrado por bloques
d) diagramas
e) todas las anteriores

4.- Es necesario comentar que el protocolo WEP se considera

a) vulnerable
b) superior
c) inferior
d) medio
e) ninguna de las anteriores

Responda con V o F, los siguientes enunciados

1.-Algoritmo desarrollado por la empresa RSA Labs y presentado en diciembre de 1994, fue diseñado
para el cifrado en flujo y permite trabajar con claves de tamaño constante (F) variable

2.- RC4 al igual que RC2 tiene una longitud constante, sin embargo, se trata de un cifrador de flujo
(F) variable

3.- RC2, es un cifrador de bloque con una longitud de clave variable. Tiene definido los mismos modos
que DES y, con una clave de 64 bits, su implementación en software es muy lenta que la de DES (F)
dos veces más rápida

4.- El algoritmo es muy simple. Consiste en cifrar un mensaje mediante una operación or exclusivo
byte a byte entre éste y una secuencia de clave, cuyos bytes van cambiando dinámicamente durante la
cifra (V)
Complete

1.- Este tipo de estructura se denomina Red de Feistel, y es empleada en multitud de algoritmos,
como DES, Lucifer, FEAL, CAST, Blowfish, etc.

2.- El protocolo fue creado como una vía para asegurar el mismo nivel de privacidad para las
comunicaciones inalámbricas.

05

1. Las operaciones que ejecuta el algoritmo simétrico RC5 se encuentran comúnmente en los
microprocesadores. (V)

2. El número 5 en el RC corresponde a una secuencia de algoritmos de cifrado asimétrico (F)

3. Las siglas RC significa Ron Cipher (Cifrado) (F)

4. La empresa RSA Security, que posee la patente de los algoritmos (V)

5. El parámetro que utiliza la palabra w en el procesador del RC5 es de tamaño: 16, 32 o 64


bits

6. Las 3 rutinas del RC5 son: expansión de la clave, encriptación y desencriptación.

7. ¿Quién diseñó el algoritmo de encriptación RC5?


 Ronalld Res
 Ronald Linn
 Fredau Linn

8. ¿Los procesos de encriptación son?


 Algoritmo RC5, Bloque claro, Bloque cifrado
 Bloque de texto cifrado, Algoritmo RC5, Bloque de texto
 Bloque de texto Plano, Algoritmo RC5, Bloque de texto cifrado

9. ¿Qué es un cifrado de bloques ?


 Es un método de encriptación de datos en qué una llave criptográfica y algoritmo son aplicados
a un bloque de datos
 Es un proceso de encriptación de texto en que la llave es aplicada al bloque plano
 Es un método de encriptar en modo que la llave es aplicada a los datos de bloque plano

10. ¿Tamaño de variable de bloques?


 64,76 y 127 bits
 32,123, bits
 33,76,89 bits
 20, 10 bits
 32,64 y 128 bits
06

Verdadero(V) o falso(F)
1) El AES fue desarrollado por dos criptólogos ( V )
2) NIST significa Instituto Nacional de Estándares y Tecnología ( V )
3) El AES es un cifrador en bloque de criptografía asimétrica ( F )
4) El algoritmo trabaja con longitudes de clave de 128,192 o 256 bits ( V )
5) 5) El algoritmo AES trabaja con longitudes de:
56, 112, 230 (bits)
8, 220 , 256 (bits)
128, 192, 256 (bits)
32, 64, 128 (bits)
6) 6) La unidad básica de procesamiento del AES es el:
Byte
Bits
Longitud
Tiempo
7) Un byte es una cadena de:
12 bits
8 bits
16 bits
21 bits
8) La suma (o resta) de dos bytes se realiza a través de la operación:
And
Or
Nor
OR Exclusiva
9) Para multiplicar dos bytes se utiliza su forma polinómica
10) Número de ronda de una longitud de clave de 128 bits es de 10

07

1. ¿Que es el algoritmo blowfish?

A. es un codificador de bloques simétricos.


B. es un codificador de bloques asimétricos
C. es un decodificador de bloques lineal
D. es un codificador de parámetros.
E. Es un codificador de bloques paralelos.

2. ¿Por quien fue diseñado el algoritmo blowfish?

A. diseñado por Bruce wilian.


B. diseñado por arnol strong,
C. diseñado por tom perez.
D. diseñado por Bruce Schneier
E. diseñado por Anderson melchin.
3. ¿ En que año fue diseñado dicho algoritmo?
A. 1993.
B. 1994
C. 1995
D. 1996
E. 1991

4. ¿E n cuantas partes se divide el algoritmo blowfish, menciónelas?

A. es dividido en dos partes: claves cortas y cifrado de datos.


B. es dividido en dos partes: claves de expansión y cifrado de datos.
C. es dividido en dos partes: claves de expansión y cifrado de bloques.
D. es dividido en tres partes: claves de expansión, cifrado de datos y cifrado de bloques .
E. es dividido en tres partes: claves de expansión, cifrado de datos y claves cortas.
Responda con verdadero o falso las siguientes preguntas.
5. Las claves de expansión convierten una clave de más de 448 bits en varias subclaves que totalizan
4168 bytes. (V)
6. El cifrado de datos consiste en una función simple que permite 20 iteraciones. (F) ES 16
INTERACCIONES.
7. La función divide las entradas de 32 bits en 4 bloques de 8 bits, y usa los bloques como entradas
para las cajas-S. (V).
8. Para poder entender el algoritmo primero tendremos que describir la funcion F (V).

PARA LAS SIGUIENTES PREGUNTAS, COMPLETE.


9. El algoritmo de cifrado simétrico Blowfish utiliza una clave de cifrado de longitud variable,
10. La planificación es la inicialización del arreglo de las subclaves haciéndolas dependiente de la clave
de usuario.

08

Subraye la respuesta correcta


1. -Cuales son las ventajas de utilizar el algoritmo RSA
a) Seguridad en las transacciones comerciales en línea y el de Seguridad para Pymes
b) Utiliza la clave pública del remitente a para computar
c) Garantiza la autenticación del origen
d) Recupera el texto original a partir de su entero representante M
e) Obtiene una clave pública del destinatario

2. -Qué es una firma digital


a) Es capaz de cifrar mensajes como realizar firmas digitales, los mensajes se cifran
convirtiéndolos en números,
b) Garantiza que una tercera parte neutral pueda ser convencida de que determinada transacción
de una información ocurrió o no
c) Es un mecanismo criptográfico que permite al receptor crear o enviar un mensaje firmado
digitalmente de manera segura en un medio no seguro
d) Utiliza la clave pública del remitente a para computar
e) Garantiza la validez jurídica de la información
3. -Cuales son las propiedades necesarias para la creación de una firma digital
a) Confidencialidad, Integridad, disponibilidad, Autenticacion, legalidad
b) unicas, infalsificables, verificables, transferible, disponible
c) Obtener clave, representar texto claro, transmitir el cripto mensaje
d) Claves Débiles, claves Demasiado Cortas, ataque de texto claro escogido, ataque de Exponente
Bajo
e) unicas, infalsificables, verificables, innegables, viables

4. Ron Rivest, Adi Shamir y Leonard Adleman dieron a conocer el algoritmo de análisis criptográfico
que contaba con clave pública
a) 1975
b) 1977
c) 1950
d) 1980
e) 1967
Subraye Verdadero o Falso
1. El algoritmo RSA permitió crear firmas digitales donde su objetivo era obedecer las firmas
autógrafas
Verdadero
FALSO

2. RSA es un algoritmo que llego a ser tomado en cuenta por la seguridad al momento de encriptar
los datos
VERDADERO
Falso

3. El algoritmo RSA genera claves pública de los números primos


Verdadero
FALSO

4. La clave privada se la conoce como "mensaje llano"


VERDADERO
Falso
Complete la oración
1. RSA es un algoritmo capaz de cifrar mensajes como realizar firmas digitales
2. En el año de 1977 Ron Rivest, Adi Shamir y Leonard Adleman dieron a conocer un algoritmo de
análisis criptográfico que contaba con clave pública

También podría gustarte