Usted está aquí: Inicio Ingeniería Informática Criptografía y Seguridad Informática Pruebas de evaluación Test de autoevaluación Temas 2 y 3: Introducción a los criptosistemas y conceptos relacionados

Test de autoevaluación Temas 2 y 3: Introducción a los criptosistemas y conceptos relacionados

Acciones de Documento
  • Marcadores (bookmarks)
  • Exportación de LTI
Autores: Ana I. González-Tablas Ferreres, José M. de Fuentes García-Romero de Tejada, Lorena González Manzano, Pablo Martín González
Test de autoevaluación 2 y 3: Introducción a los criptosistemas y conceptos relacionados

Pregunta 1

Señale la afirmación correcta:

a. La definición clásica de criptografía incluye los métodos y técnicas para prevenir la modificación no autorizada de la información.

b. La definición clásica de criptografía se preocupaba por la disponibilidad de la información.

c. La definición moderna de criptografía incluye formas de evitar el repudio de los datos.

d. Las definiciones (clásica y moderna) de criptografía hablan de proteger los datos, no de transformarlos.


Pregunta 2

En un criptosistema…

a. No existen claves.

b. Hay dos claves, necesariamente diferentes.

c. Hay una clave, que comparten ambos comunicantes.

d. Hay dos claves, que pueden ser iguales.


Pregunta 3

Los sistemas criptográficos se clasifican según…

a. El tipo de operaciones: de contracción y de expansión.

b. El número de claves: básicos y extendidos.

c. El tipo de procesamiento de la información a cifrar: por bloques y en flujo.

d. Su reversibilidad: reversibles o irreversibles.


Pregunta 4

Según el principio de Kerchkoffs,

a. La seguridad del cifrado debe residir, exclusivamente, en el secreto de la clave.

b. La seguridad del cifrado debe residir en el secreto de su diseño.

c. La seguridad del cifrado debe depender de la aleatoriedad del mensaje en claro.

d. La seguridad del cifrado debe residir en la complejidad de sus operaciones.


Pregunta 5

El objetivo del criptoanalista es:

a. Descifrar un texto concreto.

b. Suplantar al emisor legítimo.

c. Recuperar la clave de descifrado.

d. Obtener fama y reconocimiento, exclusivamente.


Pregunta 6

En lo que se refiere a los ataques de criptoanálisis al algoritmo:

a. El más fácil es el del texto en claro escogido.

b. En el ataque de texto en claro escogido, los mensajes se cifran con la misma clave.

c. El ataque de texto escogido es el más fácil, pues es el único en el que el atacante conoce el algoritmo.

d. En el ataque de texto en claro conocido, el atacante escoge uno o más criptogramas y los cifra con diferentes claves.


Pregunta 7

El cifrador de Vernam:

a. Es incondicionalmente seguro si, entre otras cosas, se utiliza una clave de cifrado aleatoria.

b. Es computacionalmente seguro, pero no incondicionalmente seguro.

c. Es irrompible si la clave de cifrado es aleatoria y se usa una única vez.

d. No es práctico porque cifra bit a bit y por tanto sería extremadamente lento.


Pregunta 8

En un ataque de fuerza bruta:

a. Para tener éxito, en media se deben probar la mitad de las claves posibles.

b. Si la clave es de 128 bits, el ataque se puede realizar en menos de una hora con un ordenador convencional.

c. La ruptura de una clave de 26 caracteres es factible en unos pocos años utilizando procesamiento paralelo.

d. Incluso si la clave es de 32 bits, resulta imposible llevar a cabo un ataque de fuerza bruta.


Pregunta 9

En lo que se refiere a la teoría de la información:

a. Un cifrador incondicionalmente seguro no filtra información al criptoanalista, incluso si el criptograma es muy largo.

b. Un cifrador matemáticamente vulnerable siempre filtra al criptoanalista la misma cantidad de información.

c. Mide cómo de interesante es un mensaje para un criptoanalista.

d. Mide la cantidad de información que puede procesar un cifrador en una misma operación criptográfica, considerando un equipo computacional estándar.


Pregunta 10

Acerca de la entropía:

a. Si una fuente produce cuatro mensajes, la entropía máxima es 4.

b. Es nula si todos los mensajes producidos por una fuente son equiprobables.

c. Puede ser positiva o negativa.

d. Mide la incertidumbre que tiene un observador al aparecer un mensaje m.


Pregunta 11

Sea una fuente M de mensajes que produce cuatro mensajes (m1, m2, m3 y m4), siendo la probabilidad p de cada uno: p(m1)=p(m3)=40%, p(m2)=15%, p(m4)=5%. La entropía de M es…:

a. 0

b. 2,73

c. -0,51

d. 0,51



Pregunta 12

La aleatoriedad de una secuencia…

a. Se puede confirmar utilizando una serie de pruebas.

b. Si tiene una racha muy larga de valores consecutivos, se puede afirmar que no es aleatoria.

c. Impide que se pueda inferir una subsecuencia a la vista de otras.

d. Se puede producir una secuencia aleatoria utilizando un algoritmo de ordenador.


Pregunta 13

Los problemas computacionales pueden ser clasificados en…

a. Tratables o Intratables, en función de si tienen o no un algoritmo para su resolución.

b. Decidibles o Indecidibles, según el tiempo que se tarde en resolverlo.

c. Deterministas o aleatorios, en función de si su solución es siempre la misma o varía con el tiempo.

d. Clase P o NP, según si el tiempo necesario para resolverlos crece polinomialmente o no, respectivamente, en función del tamaño del problema.

Reutilizar Curso
Descargar este curso