You are on page 1of 21

Preparación para el examen

PER10
TEST
1. Indique qué resultado es el único válido:
a) -12 mod 15 = 12
b) -12 mod 15 = 13
c) -15 mod 23 = 8
d) 96 mod 100 = 4
2. Indique qué afirmación es la única correcta:
a) El inverso multiplicativo de a en n existe sólo si a es
un número primo
b) El inverso multiplicativo de a en n siempre existe si
n es primo
c) El inverso aditivo de a en n existe sólo si los valores
de a y n son coprimos
d) El inverso multiplicativo de a en n existe sólo si n es
impar
3. En módulo 27 el inverso de 5 será:
a) inv (5, 27) = 5
b) inv (5, 27) = - 5
c) inv (5, 27) = 11
d) inv (5, 27) = - 11
4. Si una clave pública es KPúb = ax mod p, la clave
privada x se encontrará:
a) Calculando el inverso de x en p
b) Calculando el logaritmo discreto de x en base p
c) Calculando el logaritmo de x en base a
d) Calculando el logaritmo discreto de x en base a
5. Si se cifra con un algoritmo tipo César la palabra IBM
mod 27, ¿cuál podría ser el criptograma?
a) MBA
b) LED
c) JAM
d) HAL
6. Por el método Kasiski a Vigenère se llega a un mcd
igual a 6:
a) Entonces la clave puede ser CUATRO
b) Entonces la clase puede ser CINCO
c) Entonces la clave puede ser SEIS
d) Entonces la clave puede ser SIETE
7. El método de criptoanálisis de Gauss-Jordan se trata
de:
a) Un ataque sólo con texto cifrado conocido
b) Un ataque sólo con texto en claro conocido
c) Un ataque con texto en claro conocido
d) Un ataque con texto cifrado conocido
8. Para la operación asimétrica de un intercambio de
clave con RSA se usa:
a) La clave pública del emisor para cifrar y luego la
clave privada del emisor para descifrar
b) La clave privada del receptor para cifrar y luego
clave pública del receptor para descifrar
c) La clave privada del emisor para cifrar y luego clave
pública del emisor para descifrar
d) La clave pública del receptor para cifrar y luego la
clave privada del receptor para descifrar
9. Un ataque consigue encontrar la clave simétrica K de
una sesión SSL de hace 6 meses:
a) No nos preocupa ya que en cada nueva sesión SSL
esta clave cambiará
b) Nos preocupa porque esto podría revelar un
secreto
c) Nos preocupa porque podrán descifrar nuestras
próximas sesiones con SSL
d) Nos preocupa porque esto podría revelar nuestra
clave privada
10. Un cifrador tipo Feistel realiza operaciones con
subclaves en cada vuelta:
a) Sólo a una mitad de los bits cada bloque del texto
en claro
b) A todos los bits de cada bloque del texto en claro
c) Sólo a la mitad de los bits la clave
d) Sólo a los 48 bits de salida de las cajas S del DES
11. Nada más comenzar, el algoritmo DES elimina de la
clave los bits en las posiciones:
a) 1, 2, 3, 4, 61, 62, 63, 64
b) 1, 9, 17, 25, 33, 41, 49, 57
c) 8, 16, 24, 32, 40, 48, 56, 64
d) 57, 58, 59, 60, 61, 62, 63, 64
12. Si los bits 13 al 18 de entrada a las cajas S son:
110111
a) Leeremos el valor en la caja 3, fila 3 y columna 11
b) Leeremos el valor en la caja 3, fila 11 y columna 3
c) Leeremos el valor en la caja 2, fila 11 y columna 3
d) Leeremos el valor en la caja 2, fila 3 y columna 11
13. El algoritmo AES estándar usas claves de tamaño:
a) 64, 128 y 256 bits
b) 128, 256 y 512 bits
c) 128, 192 y 256 bits
d) 256, 512 y 1.024 bits
14. Para la firma digital de un documento con RSA se
cifrará:
a) El archivo zip del documento
b) El documento completo
c) El documento codificado en base 64
d) El valor hash del documento
15. El Teorema del Resto Chino se aplica en RSA
comúnmente:
a) En el cifrado de documentos con formato
b) En el descifrado con la clave privada del destino
c) En el cifrado con la clave pública del destino
d) En el cifrado con la clave pública del emisor
16. El algoritmo de intercambio de clave de Diffie y
Hellman puede ser vulnerable a:
a) Un ataque por Meet in the Middle
b) Un ataque por Man in the Middle
c) Un ataque cifrado cíclico
d) Un ataque por paradoja del cumpleaños
17. En RSA el cálculo de las claves pública y privada se
hace:
a) En el cuerpo n-1
b) En el cuerpo Φ(n-1)
c) En el cuerpo Φ(n)
d) En el cuerpo n
18. Si en RSA Alicia usa p = 7 y q = 13, ¿cuál de estos
valores podría ser su clave pública?
a) 10
b) 21
c) 22
d) 25
19. En un sistema RSA real no es preocupante el
número de claves privadas parejas:
a) Porque éstas estarán distribuidas muy cerca del
valor de n
b) Porque éstas estarán distribuidas uniformemente
en todo el cuerpo n
c) Porque éstas estarán distribuidas muy cerca del
valor de e
d) Porque éstas no permitirán descifrar el criptograma
20. Un sistema de cifra híbrida significa que:
a) Se cifra sólo la mitad del mensaje
b) Una mitad del mensaje se cifra con la clave pública
y la otra mitad se cifra con la privada
c) La cifra se hace basada en el método de Feistel
d) Se usa criptografía simétrica y asimétrica para
alcanzar objetivos distintos

You might also like