Difference between revisions of "AY Honors/Cryptography/Answer Key/es"
From Pathfinder Wiki
< AY Honors | CryptographyAY Honors/Cryptography/Answer Key/es
(Updating to match new version of source page) |
(Created page with "</noinclude> <!-- 8. Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado...") |
||
(10 intermediate revisions by the same user not shown) | |||
Line 4: | Line 4: | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=1}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=1}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude> | + | <!-- 1. Definir la criptografía y hacer una lista de sus principales aplicaciones. --> |
− | <!-- 1. | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 1 --> | {{CloseReq}} <!-- 1 --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude> | + | <!-- 2. Definir los siguientes términos: --> |
− | <!-- 2. | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2a}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2a}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 2a --> | {{CloseReq}} <!-- 2a --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2b}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2b}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 2b --> | {{CloseReq}} <!-- 2b --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2c}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2c}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 2c --> | {{CloseReq}} <!-- 2c --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2d}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2d}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 2d --> | {{CloseReq}} <!-- 2d --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2e}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2e}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 2e --> | {{CloseReq}} <!-- 2e --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2f}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2f}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 2f --> | {{CloseReq}} <!-- 2f --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2g}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=2g}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 2g --> | {{CloseReq}} <!-- 2g --> | ||
{{CloseReq}} <!-- 2 --> | {{CloseReq}} <!-- 2 --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude> | + | <!-- 3. Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica. --> |
− | <!-- 3. | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3a}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3a}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 3a --> | {{CloseReq}} <!-- 3a --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3b}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3b}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 3b --> | {{CloseReq}} <!-- 3b --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3c}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3c}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 3c --> | {{CloseReq}} <!-- 3c --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3d}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3d}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 3d --> | {{CloseReq}} <!-- 3d --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3e}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=3e}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 3e --> | {{CloseReq}} <!-- 3e --> | ||
{{CloseReq}} <!-- 3 --> | {{CloseReq}} <!-- 3 --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=4}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=4}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude> | + | <!-- 4. Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato. --> |
− | <!-- 4. | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 4 --> | {{CloseReq}} <!-- 4 --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=5}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=5}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude> | + | <!-- 5. La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje: --> |
− | <!-- 5. | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 5 --> | {{CloseReq}} <!-- 5 --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=6}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=6}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude> | + | <!-- 6. Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada. --> |
− | <!-- 6. | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 6 --> | {{CloseReq}} <!-- 6 --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=7}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=7}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude> | + | <!-- 7. Utilizar la esteganografía para escribir el Voto del Conquistador. --> |
− | <!-- 7. | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 7 --> | {{CloseReq}} <!-- 7 --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=8}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=8}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude> | + | <!-- 8. Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la clave utilizada. --> |
− | <!-- 8. | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 8 --> | {{CloseReq}} <!-- 8 --> | ||
{{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=9}} | {{ansreq|page={{#titleparts:{{PAGENAME}}|2|1}}|num=9}} | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude> | + | <!-- 9. Descifrar un mensaje hecho por otra persona utilizando la clave y el tipo de cifrado que utilizó. --> |
− | <!-- 9. | ||
− | |||
− | + | <noinclude></noinclude> | |
− | <noinclude | ||
− | |||
{{CloseReq}} <!-- 9 --> | {{CloseReq}} <!-- 9 --> | ||
− | <noinclude> | + | <noinclude></noinclude> |
− | </noinclude> | + | ==Referencias== |
− | == | + | <noinclude></noinclude> |
− | <noinclude | ||
− | |||
[[Category:AY Honors/noindex{{GetLangSuffix}}|{{SUBPAGENAME}}]] | [[Category:AY Honors/noindex{{GetLangSuffix}}|{{SUBPAGENAME}}]] | ||
{{CloseHonorPage}} | {{CloseHonorPage}} |
Latest revision as of 18:17, 2 June 2025
Criptografía
Nivel de destreza
1
Año
2025
Version
29.09.2025
Autoridad de aprobación
División Norteamericana
1
Definir la criptografía y hacer una lista de sus principales aplicaciones.
2
Definir los siguientes términos:
2a
Código
2b
Cifrado
2c
Esteganografía
2d
Texto sin formato
2e
Clave
2f
Criptografía de clave pública
2g
Función unidireccional
3
Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica.
3a
Transposición
3b
Cuadrado de Polibio
3c
Cuadrado
3d
Sustitución
3e
Polialfabético
4
Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato.
5
La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje:
6
Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada.
7
Utilizar la esteganografía para escribir el Voto del Conquistador.
8
Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la clave utilizada.
9
Descifrar un mensaje hecho por otra persona utilizando la clave y el tipo de cifrado que utilizó.