 - 1. El libro de los códigos, de Simon Singh, es una cautivadora exploración de la historia y la importancia de la criptografía, que sigue su evolución desde las civilizaciones antiguas hasta la era digital. Singh, reputado escritor científico, se adentra en la historia de los códigos y las cifras, ilustrando su impacto en la comunicación y la seguridad a lo largo de la historia. El libro comienza con fascinantes relatos sobre el uso de la criptografía en tiempos de guerra, como durante la Segunda Guerra Mundial, cuando los descifradores de códigos desempeñaron un papel fundamental en el desciframiento de las comunicaciones enemigas. Con un estilo narrativo claro y atractivo, Singh presenta conceptos matemáticos complejos de forma accesible, haciendo que el tema resulte ameno tanto para los principiantes como para los que tienen una formación más técnica. El Libro de Códigos también destaca a figuras clave en este campo, como el brillante matemático Alan Turing, cuyo trabajo para descifrar el código Enigma fue decisivo para la victoria aliada. Además, Singh aborda cuestiones contemporáneas de la criptografía relacionadas con la privacidad y la vigilancia, examinando el equilibrio entre la seguridad y los derechos individuales en el panorama digital actual. En definitiva, El libro de los códigos no es sólo una lección de historia, sino también un debate que invita a la reflexión sobre el futuro de la comunicación segura, lo que lo convierte en una lectura obligada para cualquier persona interesada en la intersección de las matemáticas, la historia y la tecnología.
¿Quién es el autor de El libro de los códigos?
A) Dan Brown B) Malcolm Gladwell C) Simon Singh D) J.K. Rowling
- 2. ¿Qué personaje histórico se menciona por crear una clave de uso militar?
A) Leonardo da Vinci B) Alejandro Magno C) Napoleón Bonaparte D) Julio César
- 3. ¿Qué cifrado utiliza una palabra clave para crear una secuencia de desplazamientos?
A) Cifrado de Vigenère B) Cifrado por transposición C) Cifrado Playfair D) Cifrado por sustitución
- 4. ¿Qué guerra demostró la importancia de la criptografía?
A) La Guerra Civil estadounidense B) La guerra de Vietnam C) Primera Guerra Mundial D) Segunda Guerra Mundial
- 5. ¿Cuál es el objetivo principal de un cojín de un solo uso?
A) Secreto perfecto B) Descodificación reversible C) Cifrado rápido D) Fácil memorización
- 6. ¿Qué algoritmo se utiliza ampliamente para la comunicación web segura?
A) WEP B) SSH C) FTP D) SSL/TLS
- 7. ¿Qué figura notable es conocida por su trabajo en la teoría de la información?
A) Bruce Schneier B) Alan Turing C) Ron Rivest D) Claude Shannon
- 8. ¿Qué método puede utilizarse para comprobar la integridad de un mensaje?
A) Salazón B) Hashing C) Codificación D) Cifrado
- 9. ¿Qué sistema de cifrado se caracteriza por cifrar juntos pares de letras?
A) Cifrado de Vigenère B) Cifrado monoalfabético C) Cifrado César D) Cifrado Playfair
- 10. ¿Qué tipo de cifrado reordena las letras del texto en claro?
A) Cifrados de sustitución B) Cifrados de transposición C) Cifrado de flujos D) Cifrado por bloques
- 11. En criptografía, ¿qué es una "clave"?
A) Información utilizada en el proceso de cifrado/descifrado. B) Un libro de códigos C) Un tipo de cifrado D) Un símbolo en el texto
- 12. ¿Cuál fue uno de los principales usos de la criptografía durante la Segunda Guerra Mundial?
A) Comunicaciones militares B) Documentos jurídicos C) Operaciones bancarias D) Cartas personales
- 13. ¿Qué significa la sigla "PGP"?
A) Protocolo de grupo perfecto B) Privacidad bastante buena C) Bien público Privacidad D) Principal Privacidad Vigilada
- 14. ¿Cómo se denomina el proceso de descodificación de un mensaje?
A) Revuelto B) Cifrado C) Codificación D) Descifrado
- 15. ¿Qué civilización antigua es conocida por sus primeros ejemplos de criptografía?
A) Los griegos B) Los egipcios C) Los romanos D) Los chinos
- 16. ¿Cuál es una característica de la criptografía de clave simétrica?
A) Se utilizan claves diferentes para cifrar y descifrar. B) Siempre es más rápido que el asimétrico C) Utiliza una infraestructura de clave pública D) Se utiliza la misma clave para cifrar y descifrar.
- 17. ¿Qué figura notable se asocia con la ruptura del código Enigma?
A) Isaac Newton B) Charles Babbage C) Ada Lovelace D) Alan Turing
- 18. ¿Cuál es el principal objetivo de la criptografía?
A) Comunicación segura B) Análisis de datos C) Tratamiento rápido D) Almacenamiento de archivos
- 19. ¿Qué famoso sistema de cifrado se considera indescifrable si se utiliza correctamente?
A) Cifrado César B) Cifrado por transposición C) Tampón de un solo uso D) Cifrado Atbash
- 20. ¿Qué aplicación moderna depende en gran medida de la criptografía?
A) Jardinería B) Cocinar C) Diseño de moda D) Banca electrónica
- 21. ¿Cuál es un ejemplo de algoritmo de cifrado simétrico?
A) RSA B) DSA C) ElGamal D) AES
|