SOY MINEROVersión en línea Cuestionario sobre el punto 5 del apartado "Soy Minero" por Oscar Arjona 1 ¿Cuales son los dos tipos de algoritmos tipogŕaficos que existen? a Algoritmos simetricos y asimetricos b Algoritmos smetricos y aimetricos c Algoritmos tipográficos y no tipográficos d Algoritmos tecnológicos y científicos 2 ¿Qué es el hash? a es un número largo que actúa como una huella digital de cualquier colección de numeros b es un número corto que actúa como una huella digital de cualquier colección de datos c es un número largo que actúa como una huella digital de cualquier colección de datos d es un nombre largo que actúa como una huella digital de cualquier colección de datos 3 ¿Que no genera el hash? a genera un mensaje cifrado sino un clave única que depende del archivo original, pero no lo contiene. b no genera un mensaje cifrado sino un clave única que depende del archivo original, pero no lo contiene. c no genera un mensaje cifrado sino un clave diferente que depende del archivo original, pero no lo contiene. d no genera un mensaje cifrado sino un clave única que depende del archivo original, pero si la contiene. 4 ¿Que es una función criptográfica de hash? a es un algoritmo matemático que elimina cualquier dato entrante en una serie de caracteres formando una sucesión alfanumérica hexadecimal, con una longitud normalmente fija que constituye una especie de resumen del mensaje. b es un algoritmo tecnológico que transforma cualquier dato entrante en una serie de caracteres formando una sucesión alfanumérica hexadecimal, con una longitud normalmente fija que constituye una especie de resumen del mensaje. c es un algoritmo científico que transforma cualquier dato entrante en una serie de caracteres formando una sucesión alfanumérica hexadecimal, con una longitud normalmente fija que constituye una especie de resumen del mensaje. d es un algoritmo matemático que transforma cualquier dato entrante en una serie de caracteres formando una sucesión alfanumérica hexadecimal, con una longitud normalmente fija que constituye una especie de resumen del mensaje. 5 ¿Que es la esteganogafría? a La esteganografía es la práctica de ocultar un mensaje secreto dentro de algo que no es secreto. b La esteganografía es la práctica de mostrar un mensaje secreto dentro de algo que no es secreto. c La esteganografía es la práctica de ocultar un mensaje público dentro de algo que no es secreto. d La esteganografía es la práctica de ocultar una imagen secreta dentro de algo que no es secreto. 6 ¿Para que se una el Estegoanálisis? a El estegoanálisis es la disciplina dedicada a borrar el rastro de la detección de mensajes ocultos usando esteganografía. b El estegoanálisis es la disciplina dedicada al estudio de la detección de mensajes abiertos usando esteganografía. c El estegoanálisis es la disciplina dedicada al estudio de la detección de mensajes ocultos usando esteganografía. d El estegoanálisis es la disciplina no dedicada al estudio de la detección de mensajes ocultos usando esteganografía. 7 ¿Dónde pueden estar ocultos estos mensajes? a imágenes imprimidas, los archivos de imagen, los archivos de audio o incluso un simple texto plano. b imágenes digitales, los archivos de vídeo, los archivos de audio o incluso un simple texto plano. c imágenes digitales, los archivos de vídeo, los archivos de imagen o incluso un simple texto plano. d imágenes digitales, las descargas de vídeo, los archivos de audio o incluso un simple texto plano. 8 ¿Cuál es la técnica principal para detectar esteganografría? a se conoce como análisis de imágenes b se conoce como análisis de archivos c se conoce como análisis de videos d se conoce como análisis por pares de valores 9 ¿Por qué es importante que una función de hash sea resistente a las colisiones? a Para evitar la manipulación de datos b Para reducir el tamaño de la salida de hash c Para garantizar la rapidez del algoritmo d Para garantizar la lentitud del algoritmo. 10 ¿Qué es un "valor de hash" o "digest" generado por una función de hash? a Un código secreto generado por una clave pública. b Un valor que permite recuperar la entrada original. c Un valor que representa de manera única una entrada de datos. d Un valor que representa de manera única una entrada de imágenes.