Conceptos Esenciales de Sistemas Informáticos y Criptografía

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,23 KB

Sistemas de Almacenamiento y Tolerancia a Fallos

  1. ¿Qué solución permite superar un fallo en el suministro de alimentación principal de un sistema informático? - El SAI (Sistema de Alimentación Ininterrumpida).
  2. ¿Qué describe mejor un UPS? - Es un dispositivo de respaldo que proporciona corriente durante un fallo eléctrico.
  3. ¿Cuál es el propósito de la tolerancia a fallos? - Procurar que los fallos no produzcan graves consecuencias.
  4. ¿Qué significa la 'I' de RAID? - Inexpensive (económico).
  5. HSM es la abreviatura de: - Hierarchical Storage Management (Gestión Jerárquica de Almacenamiento).
  6. ¿Qué tipo de copia de seguridad tarda más en realizarse? - La copia completa.
  7. Una vez configurado adecuadamente el servidor, ¿es conveniente realizar una copia de seguridad? - Una copia completa.
  8. Al restaurar una copia de seguridad: - Se pueden seleccionar los directorios y ficheros deseados que se encuentren en la copia de seguridad.
  9. El sistema de almacenamiento que utiliza múltiples discos duros, entre los que se distribuyen o replican datos, se conoce como: - RAID (Redundant Array of Independent Disks).
  10. Cuando los dispositivos de almacenamiento se encuentran conectados directamente a una red de alta velocidad y resuelven las peticiones que se les realizan, ¿de qué se habla? - De una red de almacenamiento (SAN).
  11. Una unidad de cambio en caliente es una característica común en sistemas como: - NAS (Network Attached Storage) o RAID.
  12. Un volumen reflejado ofrece redundancia de datos mediante el uso de: - Dos copias del volumen.
  13. DDS, DAT, DLT y LTO son: - Diferentes tipos de cintas magnéticas.

Criptografía y Esteganografía

  1. Una sustitución a nivel de las palabras o frases se conoce como…, mientras que una sustitución a nivel de las letras se conoce como… - Código; cifra.
  2. Al conjunto de la criptografía y el criptoanálisis se le conoce como: - Criptología.
  3. A los responsables de cifrar la correspondencia entre reyes, ministros y embajadores, así como de criptoanalizar la correspondencia intervenida, se les conocía como: - Analistas de cifra.
  4. En el libro 'El escarabajo de oro' de Edgar Allan Poe, el pirata Kidd utiliza un criptograma para indicar la posición de su tesoro, el cual descifra Legrand utilizando el análisis de frecuencias.
  5. En el libro 'El código de la Biblia', Michael Drosnin afirmaba que la Biblia contiene mensajes ocultos que se podrían descubrir buscando las secuencias de las letras equidistantes. Esta técnica se conoce como: - EDSL (Equidistant Letter Sequence).
  6. La clave para descifrar la segunda cifra de Beale fue: - La Declaración de Independencia.
  7. En el cifrado por sustitución monoalfabética, el alfabeto llano y el alfabeto cifrado deben tener el mismo número de caracteres.
  8. Charles Wheatstone, quien diseñó el criptógrafo que lleva su apellido, es también el inventor de la cifra: - Playfair.
  9. ¿Quién envió un mensaje cifrado en Playfair cuando un crucero japonés hundió la patrullera que comandaba, solicitando el rescate de los supervivientes? - John F. Kennedy.
  10. ¿Gracias a quién el álgebra hizo su entrada en el mundo de la criptografía? - Hill.
  11. ¿En qué se basa el método de análisis de frecuencias para romper un sistema de cifrado? - En aprovechar las características estadísticas de los lenguajes naturales.
  12. En el cifrado de Alberti, en el disco exterior está el alfabeto en claro, y en el interior el alfabeto de cifrado.
  13. El cifrado Vigenère se basa en las teorías de: - César.
  14. El almirante Beaufort, además de inventar un método de cifrado que utiliza la tabla de Vigenère, es también autor de una medida empírica para la intensidad del viento.
  15. El criptosistema utilizado en las comunicaciones confidenciales entre la Casa Blanca y el Kremlin, diseñado inicialmente para la transmisión telegráfica, era debido a: - Vernam.
  16. La oficina de criptoanálisis de la armada inglesa era conocida como: - Habitación 40.
  17. En el cifrado ADFGX, la elección de las letras que se emplean viene determinada por ser letras suficientemente distintas para su transmisión por el código: - Morse.
  18. El método de Kasiski y el del Índice de Coincidencia son métodos de criptoanálisis para cifrados: - Polialfabéticos.
  19. La escítala de los lacedemonios se basa en una operación de: - Transposición.
  20. Bazeries dispuso el orden de las letras en los discos de su cilindro, ordenándolos a partir de frases mnemotécnicas como 'Dieu protège La France'.
  21. La primera versión de Enigma, Enigma A, seguía fielmente el diseño patentado en 1918 por el ingeniero: - Hebern.
  22. En esteganografía, la diferencia entre un objeto contenedor y un estego-objeto es: - El objeto contenedor se emplea para portar el mensaje, el estego-objeto incorpora el mensaje encubierto.
  23. En esteganografía, el protocolo TCP/IP es apropiado para crear encubiertos de comunicación a través de: - Las cabeceras.

Entradas relacionadas: