Está en la página 1de 5

Pre-Test

Instrucciones: Trace un círculo alrededor de la letra de la opción de respuesta que contesta


correctamente al enunciado que se le presenta.
1. ¿Cuál es el valor de x en 16 ≡ x mod 5?
a) 1
b) 2
c) 3
d) 4

2. ¿Cuál es el inverso multiplicativo de 3 en módulo 5?


a) 1
b) 3
c) 2
d) 5

3. ¿Cuál es el resultado de la operación 6-8 en módulo 10?


a) 2
b) 8
c) 12
d) -2

4. Basado en la siguiente relación de letras y números

¿Qué dice el siguiente mensaje 16-08-03-10-25-23-24-04-03-15-04-03-16-04-24-08-16-04-24-


12-06-04 con clave k=3 (se resta 3 en modulo 28)?
a) Me gusta el número
b) Me gusta la matemática
c) No me gusta el número
d) No me gusta la matemática

5. Basado en la siguiente relación de letras y números


¿Cómo se codifica el siguiente mensaje “Hola amigos” con clave k=3 (se suma 3 en modulo 28)?
a) 08-16-12-01-00-01-13-09-07-16-20
b) 10-18-14-03-02-03-15-11-09-18-22
c) 06-14-10-00-00-00-12-07-05-14-18
d) 11-19-15-04-03-04-16-12-10-19-23

6. ¿Qué significa RSA?


a) Reemplazo Seguro de Algoritmo
b) Rivest-Shamir-Adleman
c) Restablecimiento Seguro de Acceso
d) d) Ninguna de las anteriores

7. ¿Cuál es el objetivo principal del algoritmo RSA?


a) Cifrar y descifrar datos para proteger la privacidad y la seguridad de los mismos.
b) Comprimir grandes cantidades de datos para ahorrar espacio en el almacenamiento.
c) Realizar cálculos complejos de manera eficiente en la resolución de ecuaciones.
d) Analizar grandes conjuntos de datos para identificar patrones y tendencias.

8. ¿Cuál es el paso inicial del algoritmo RSA?


a) Generación de claves pública y privada
b) Cifrado del mensaje
c) Descifrado del mensaje
d) Ninguna de las anteriores

9. ¿Cómo se calcula la clave pública en RSA?


a) Se multiplica dos números primos
b) Se suman dos números primos
c) Se encuentra el MCD de dos números primos
d) Ninguna de las anteriores

10. ¿Cuál de las siguientes parejas de números son coprimos?


a) (24, 6)
b) (7, 35)
c) (13,169)
d) (8,9)
11. Analice el siguiente fragmento de código:
for i = 5:2:100
disp(i)

end

¿Qué función realiza?


a) Capturar números de dos en dos
b) Muestra números de dos en dos partiendo desde 5 hasta 100
c) Asignar números de dos en dos iniciando desde 100
d) Asignar números de cinco en cinco iniciando desde 2 hasta 100

12. Analice el siguiente fragmento de código asumiendo que el vector ¿ lista> ¿contiene números
primos:
q = input("Ingrese el número q: ");

b = ismember(q,lista);

while not(b)

q = input(sprintf('Ingrese un número q que sea primo y menor


que %d: ', t));

c = not(ismember(q,lista));

end

¿Qué función realiza?


a) Captura un número y verifica si está en el vector ¿ lista> ¿
b) Generar un número primo y verificar si esta en el vector ¿ lista> ¿
c) Asignar número el vector ¿ lista> ¿
d) Cifrar un mensaje en el vector ¿ lista> ¿

13. Analice el siguiente fragmento de código:


producto = (p-1)*(q-1);
e = input(sprintf('Ingrese el número e, el cual sea coprimo con
%d: ', producto));
while (gcd(producto,e)~=1)
e = input(sprintf('Ingrese otro número e que sea coprimo con
%d: ', producto));
end
¿Qué función realiza?
a) Asignar números a letras
b) Cifrar un mensaje
c) Seleccionar números coprimos
d) Guardar los residuos en una lista

14. ¿Cuál cree usted que es el mayor impacto que generó la aplicación de la criptografía en la
vida moderna?
a) Privacidad en línea.
b) Ciberseguridad.
c) Blockchain y criptomoneda.
d) Inteligencia artificial y aprendizaje automático.

15. ¿Qué relación es más evidente entre aritmética modular y criptografía?


a) Generar algoritmos de cifrado y descifrado.
b) Generación de números aleatorios.
c) Autenticación y verificación de la integridad de una base de datos.
d) Generación de claves secretas.
16. ¿Cuál de las siguientes afirmaciones describe mejor la encriptación utilizada en la
actualidad?
a) La encriptación se utiliza principalmente para ocultar información confidencial en la
transmisión de datos, pero no en el almacenamiento de datos.
b) La encriptación es una técnica obsoleta que ya no se utiliza en la actualidad debido a la
creciente sofisticación de los ataques cibernéticos.
c) La encriptación se utiliza ampliamente para proteger la privacidad de los datos en la
transmisión y el almacenamiento de datos en línea.
d) La encriptación solo se utiliza para proteger los datos militares y gubernamentales
clasificados, pero no se utiliza en la mayoría de las aplicaciones en línea.

17. ¿Cuál de las siguientes opciones es un ejemplo de una aplicación de la encriptación?


a) Descargar un archivo de música desde un sitio web.
b) Generar un token para evitar el acceso no autorizado a una base de datos.
c) Instalar un software de antivirus en una computadora.
d) Realizar una copia de seguridad de los datos de una computadora en un disco duro
externo.

También podría gustarte