Difference between revisions of "AY Honors/Cryptography/Answer Key/es"
From Pathfinder Wiki
						
						< AY Honors | CryptographyAY Honors/Cryptography/Answer Key/es
					|  (Updating to match new version of source page) |  (Created page with "</noinclude> <!-- 8. Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado...") | ||
| (12 intermediate revisions by 2 users not shown) | |||
| Line 1: | Line 1: | ||
| {{HonorSubpage}} | {{HonorSubpage}} | ||
| − | <section begin="Body" /> | + | |
| + | <section begin="Body" />   | ||
| + | |||
| {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=1}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=1}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| − | <!-- 1.  | + | <!-- 1. Definir la criptografía y hacer una lista de sus principales aplicaciones. --> | 
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| {{CloseReq}} <!-- 1 --> | {{CloseReq}} <!-- 1 --> | ||
| + | |||
| {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| − | <!-- 2.  | + | <!-- 2. Definir los siguientes términos: --> | 
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| − | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2a}}  | + | |
| + | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2a}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| {{CloseReq}} <!-- 2a --> | {{CloseReq}} <!-- 2a --> | ||
| − | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2b}}  | + | |
| + | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2b}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| − | |||
| − | |||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| {{CloseReq}} <!-- 2b --> | {{CloseReq}} <!-- 2b --> | ||
| − | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2c}}  | + | |
| + | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2c}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| {{CloseReq}} <!-- 2c --> | {{CloseReq}} <!-- 2c --> | ||
| − | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2d}}  | + | |
| + | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2d}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| {{CloseReq}} <!-- 2d --> | {{CloseReq}} <!-- 2d --> | ||
| − | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2e}}  | + | |
| + | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2e}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| {{CloseReq}} <!-- 2e --> | {{CloseReq}} <!-- 2e --> | ||
| + | |||
| + | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2f}} | ||
| + | <noinclude></noinclude> | ||
| + | |||
| + | <noinclude></noinclude> | ||
| + | {{CloseReq}} <!-- 2f --> | ||
| + | |||
| + | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2g}} | ||
| + | <noinclude></noinclude> | ||
| + | |||
| + | <noinclude></noinclude> | ||
| + | {{CloseReq}} <!-- 2g --> | ||
| {{CloseReq}} <!-- 2 --> | {{CloseReq}} <!-- 2 --> | ||
| + | |||
| {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| − | <!-- 3.  | + | <!-- 3. Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica. --> | 
| + | |||
| + | <noinclude></noinclude> | ||
| + | |||
| + | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3a}} | ||
| + | <noinclude></noinclude> | ||
| + | |||
| + | <noinclude></noinclude> | ||
| + | {{CloseReq}} <!-- 3a --> | ||
| + | |||
| + | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3b}} | ||
| + | <noinclude></noinclude> | ||
| + | |||
| + | <noinclude></noinclude> | ||
| + | {{CloseReq}} <!-- 3b --> | ||
| + | |||
| + | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3c}} | ||
| + | <noinclude></noinclude> | ||
| + | |||
| + | <noinclude></noinclude> | ||
| + | {{CloseReq}} <!-- 3c --> | ||
| + | |||
| + | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3d}} | ||
| + | <noinclude></noinclude> | ||
| − | {{ | + | <noinclude></noinclude> | 
| + | {{CloseReq}} <!-- 3d --> | ||
| + | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3e}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| + | |||
| + | <noinclude></noinclude> | ||
| + | {{CloseReq}} <!-- 3e --> | ||
| {{CloseReq}} <!-- 3 --> | {{CloseReq}} <!-- 3 --> | ||
| + | |||
| {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=4}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=4}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| − | <!-- 4.  | + | <!-- 4. Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato. --> | 
| − | |||
| − | |||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| {{CloseReq}} <!-- 4 --> | {{CloseReq}} <!-- 4 --> | ||
| + | |||
| {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=5}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=5}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| − | <!-- 5.  | + | <!-- 5. La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje: --> | 
| − | |||
| − | |||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| {{CloseReq}} <!-- 5 --> | {{CloseReq}} <!-- 5 --> | ||
| + | |||
| {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=6}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=6}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| − | <!-- 6.  | + | <!-- 6. Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada. --> | 
| − | |||
| − | |||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| {{CloseReq}} <!-- 6 --> | {{CloseReq}} <!-- 6 --> | ||
| + | |||
| {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=7}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=7}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| − | <!-- 7.  | + | <!-- 7. Utilizar la esteganografía para escribir el Voto del Conquistador. --> | 
| − | |||
| − | |||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| {{CloseReq}} <!-- 7 --> | {{CloseReq}} <!-- 7 --> | ||
| + | |||
| {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=8}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=8}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| − | <!-- 8.  | + | <!-- 8. Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la clave utilizada. --> | 
| − | |||
| − | |||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| {{CloseReq}} <!-- 8 --> | {{CloseReq}} <!-- 8 --> | ||
| + | |||
| {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=9}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=9}} | ||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| − | <!-- 9.  | + | <!-- 9. Descifrar un mensaje hecho por otra persona utilizando la clave y el tipo de cifrado que utilizó. --> | 
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| {{CloseReq}} <!-- 9 --> | {{CloseReq}} <!-- 9 --> | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| ==Referencias== | ==Referencias== | ||
| − | |||
| − | |||
| <noinclude></noinclude> | <noinclude></noinclude> | ||
| [[Category:AY Honors/noindex{{GetLangSuffix}}|{{SUBPAGENAME}}]] | [[Category:AY Honors/noindex{{GetLangSuffix}}|{{SUBPAGENAME}}]] | ||
| + | |||
| {{CloseHonorPage}} | {{CloseHonorPage}} | ||
Latest revision as of 18:17, 2 June 2025
  Criptografía
  
  Nivel de destreza
1
Año
2025
Version
30.10.2025
Autoridad de aprobación
División Norteamericana
1
Definir la criptografía y hacer una lista de sus principales aplicaciones.
2
Definir los siguientes términos:
2a
Código
2b
Cifrado
2c
Esteganografía
2d
Texto sin formato
2e
Clave
2f
Criptografía de clave pública
2g
Función unidireccional
3
Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica.
3a
Transposición
3b
Cuadrado de Polibio
3c
Cuadrado
3d
Sustitución
3e
Polialfabético
4
Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato.
5
La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje:
6
Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada.
7
Utilizar la esteganografía para escribir el Voto del Conquistador.
8
Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la clave utilizada.
9
Descifrar un mensaje hecho por otra persona utilizando la clave y el tipo de cifrado que utilizó.




