La informática cuántica y su impacto en la criptografía
  • 1. ¿Qué es un qubit?
A) Lenguaje de programación cuántica.
B) Un tipo de algoritmo de cifrado.
C) Bit clásico utilizado en la informática habitual.
D) Una unidad básica de información cuántica.
  • 2. ¿En qué se diferencia la superposición cuántica de la superposición clásica?
A) La superposición clásica es más estable.
B) La superposición cuántica sólo se aplica a los estados de los fotones.
C) La superposición clásica implica ondas físicas.
D) La superposición cuántica permite a los qubits estar en varios estados simultáneamente.
  • 3. ¿Qué algoritmo clásico de cifrado de clave pública es vulnerable a los ataques cuánticos?
A) SHA-256
B) Diffie-Hellman
C) RSA
D) AES
  • 4. ¿Qué algoritmo cuántico se utiliza para buscar en bases de datos sin ordenar más rápido que los algoritmos clásicos?
A) Algoritmo Bernstein-Vazirani
B) Algoritmo de Grover
C) Algoritmo de Shor
D) Algoritmo de Deutsch
  • 5. ¿Qué es la criptografía poscuántica?
A) Criptografía que funciona en redes cuánticas.
B) Criptografía que sólo los ordenadores cuánticos pueden descifrar.
C) Criptografía diseñada para ser segura contra ataques cuánticos.
D) Criptografía utilizada tras un cifrado cuántico exitoso.
  • 6. ¿Cómo se denomina la capacidad de un ordenador cuántico para realizar muchos cálculos simultáneamente?
A) Entrelazamiento cuántico
B) Interferencia cuántica
C) Superposición cuántica
D) Paralelismo cuántico
  • 7. ¿Cuál es la ventaja teórica de los ordenadores cuánticos sobre los clásicos a la hora de resolver determinados problemas?
A) Mejor en la resolución de problemas puramente matemáticos.
B) Procesamiento más rápido de grandes conjuntos de datos.
C) Aceleración lineal para todos los algoritmos.
D) Aceleración exponencial de algunos algoritmos.
  • 8. ¿Cómo garantiza la distribución cuántica de claves (QKD) una comunicación segura?
A) Aprovechando los principios de la mecánica cuántica para el intercambio de claves.
B) Utilizando algoritmos de cifrado clásicos con redes cuánticas.
C) Al confiar en soluciones de cifrado basadas en hardware.
D) Cambiando continuamente las claves de cifrado a gran velocidad.
Examen creado con That Quiz — donde se hacen ejercicios de matemáticas y más.