ThatQuiz Directorio Inténtalo
El desconcertante mundo de la criptografía - Quiz
Contribuido por: Peña
  • 1. La criptografía es un campo fascinante que implica el estudio de técnicas de comunicación seguras. Utiliza varios algoritmos y conceptos matemáticos para codificar y descodificar información, garantizando que los datos permanezcan confidenciales y a salvo de accesos no autorizados. El arte de la criptografía se ha utilizado a lo largo de la historia para proteger información sensible, como secretos militares y transacciones financieras. Desde la antigüedad hasta la era digital moderna, la criptografía sigue evolucionando a la par que los avances tecnológicos. Este intrincado mundo de cifras, códigos y métodos de encriptación presenta un rompecabezas desafiante y gratificante para que los criptógrafos y expertos en ciberseguridad lo descifren y protejan contra las amenazas a la privacidad y seguridad de los datos.

    ¿Qué es la criptografía?
A) El estudio de las civilizaciones antiguas
B) El estudio del espacio exterior
C) El estudio de los ecosistemas oceánicos
D) Práctica y estudio de técnicas de comunicación segura
  • 2. ¿Qué clave se utiliza tanto para cifrar como para descifrar en la criptografía simétrica?
A) Clave secreta
B) Clave privada
C) Clave de sesión
D) Clave pública
  • 3. ¿Qué significa SSL en relación con la comunicación segura a través de Internet?
A) Bloqueo seguro del servidor
B) Enlace de seguridad estándar
C) Lenguaje de software seguro
D) Capa de sockets seguros
  • 4. ¿Qué es la esteganografía?
A) El estudio de los dinosaurios
B) El estudio de las estructuras arquitectónicas
C) La práctica de ocultar mensajes o información dentro de otros datos no secretos.
D) El estudio de los sistemas de escritura antiguos
  • 5. ¿Qué tipo de criptografía se basa en funciones matemáticas unidireccionales?
A) Criptografía simétrica
B) Criptografía transposicional
C) Criptografía asimétrica
D) Criptografía sustitutiva
  • 6. ¿Qué es un ataque de fuerza bruta en el contexto de la criptografía?
A) Un ataque dirigido al hardware físico
B) Un ataque con técnicas matemáticas avanzadas
C) Un ataque de ingeniería social
D) Ataque que prueba todas las claves o contraseñas posibles hasta encontrar la correcta.
  • 7. ¿Qué famosa máquina de cifrado utilizó la Alemania nazi en la Segunda Guerra Mundial?
A) Cifrado César
B) Enigma
C) Cifrado de Vigenère
D) ROT13
  • 8. ¿Qué organización es responsable de crear y mantener el estándar de cifrado AES?
A) NSA (Agencia de Seguridad Nacional)
B) CIA (Agencia Central de Inteligencia)
C) FBI (Oficina Federal de Investigación)
D) NIST (Instituto Nacional de Normas y Tecnología)
  • 9. ¿Para qué sirve una firma digital en criptografía?
A) Para ocultar un mensaje dentro de otro
B) Para verificar la autenticidad e integridad de un mensaje
C) Para descifrar algoritmos de cifrado
D) Para encriptar un mensaje
  • 10. ¿Qué método de cifrado puede utilizarse para las firmas digitales y los intercambios de claves?
A) Blowfish
B) RC4
C) RSA
D) DES
  • 11. ¿Qué cifrado consiste en sustituir cada letra del texto sin cifrar por una letra de un número determinado de posiciones en el alfabeto?
A) Cifrado de la colina
B) Cifrado de Vigenère
C) Cifrado César
D) Cifrado Playfair
  • 12. ¿Quién descifró el famoso código Enigma alemán durante la Segunda Guerra Mundial en Bletchley Park?
A) Edward Snowden
B) Alan Turing
C) Auguste Kerckhoffs
D) David Kahn
  • 13. ¿Cuál es la propiedad esencial de una buena función hash criptográfica?
A) Longitud de la llave
B) Velocidad
C) Resistencia a las colisiones
D) Disponibilidad pública
  • 14. ¿Cómo se denomina el proceso de convertir un texto cifrado en texto sin cifrar sin conocer la clave?
A) Cifrado
B) Criptoanálisis
C) Descifrado
D) Ataque de fuerza bruta
  • 15. ¿Cuál es la longitud de clave recomendada para una seguridad sólida en el cifrado simétrico?
A) 128 bits
B) 64 bits
C) 512 bits
D) 256 bits
  • 16. En el contexto de la criptografía, ¿qué significa PGP?
A) Protección general del público
B) Privacidad bastante buena
C) Protocolo de guardia privada
D) Política de grupo personalizada
  • 17. ¿Qué algoritmo de cifrado se basa en la estructura de cifrado Feistel?
A) AES
B) DES
C) Blowfish
D) RC6
  • 18. ¿Qué es un nonce en los protocolos criptográficos?
A) Una firma digital
B) Un número o código que sólo se utiliza una vez
C) Un tipo de clave de cifrado
D) Un algoritmo secreto
  • 19. ¿Cuál de los siguientes es un ejemplo de función hash criptográfica?
A) Diffie-Hellman
B) SHA-256
C) RSA
D) AES
  • 20. ¿Cómo se denomina el proceso de conversión de texto cifrado en texto sin cifrar?
A) Descodificación
B) Codificación
C) Descifrado
D) Cifrado
  • 21. ¿Qué tipo de cifrado se utiliza habitualmente para proteger las redes Wi-Fi?
A) WPA2
B) ROT13
C) SHA-256
D) Cifrado César
  • 22. ¿Qué tipo de algoritmo de cifrado funciona con varios bloques de texto sin formato al mismo tiempo?
A) Cifrado por bloques
B) Cifrado de flujo
C) Cifrado polialfabético
D) Cifrado por transposición
  • 23. ¿Cómo se denomina el proceso de conversión de texto plano en texto cifrado?
A) Codificación
B) Descifrado
C) Descodificación
D) Cifrado
  • 24. ¿Cómo se denomina el proceso de ocultar mensajes o datos dentro de otros textos o datos no secretos?
A) Ofuscación
B) Ocultación
C) Esteganografía
D) Engañando
Examen creado con That Quiz — el sitio de matemáticas.