C1SC0 C1B3R S3CUR1TY 4
![]() |
![]() |
![]() |
Título del Test:![]() C1SC0 C1B3R S3CUR1TY 4 Descripción: belleza |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones). Perros guardianes. Prácticas de contratación. Verificación de antecedentes. Encriptación. Sistema de detección de intrusiones (IDS). Políticas y procedimientos. ¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en un bloque de texto cifrado de 128 bits en cualquier momento?. transformación. bloque. stream. hash. simétrica. ¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica? (Elija tres opciones). Estándar de encriptación avanzada (AES). Pretty Good Privacy (PGP). Protocolo de transferencia de archivos seguro (SFTP). Capa de sockets seguros (SSL). Telnet. Secure Shell (SSH). ¿Cuál es el término que se utiliza para describir la ciencia de generar y descifrar códigos secretos? Suplantación de identidad (spoofing). Suplantación de identidad. Criptología. Factorización. Interferencia. ¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para descifrarlos?. Libreta de un solo uso. Asimétrica. Transposición. Simétrica. ¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?. Corrección. Ocultamiento. Borrado. Retracción. Enmascaramiento. ¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?. Libreta de un solo uso. Simétrica. Hash. Asimétrica. ¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones). Tarjetas de deslizamiento para permitir el acceso a un área restringida. Firewalls para supervisar el tráfico. Protección para supervisar las pantallas de seguridad. Sistema de detección de intrusiones (IDS) para detectar actividades de red sospechosas. Cercas para proteger el perímetro de un edificio. Biométrica para validar las características físicas. ¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?. AES. Skipjack. Vignere. César. 3DES. ¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada?. Propiedad intelectual. Marcas comerciales. Marca de agua. Control de acceso. Cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?. Control de detección. Enmascaramiento. Control disuasivo. Control preventivo. ¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?. flujo. bloque. hash. enigma. elíptico. ¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?. Ofuscación. Enmascaramiento. Esteganografía. Ocultamiento. ¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir la clave secreta?. Hash. WEP. RSA. DES. Diffie-Hellman. ¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de firmas digitales y el intercambio de claves?. AES. IDEA. ECC. EL-Gamal. RSA. ¿Cuál es el nombre del método en el que las letras se reordenan para crear el texto cifrado?. Libreta de un solo uso. Sustitución. Transposición. Enigma. ¿Cuáles son los dos términos que se utilizan para describir las claves de cifrado? (Elija dos opciones). Largo de clave. Espacio de la clave. Registrador de claves. Aleatoriedad de la clave. Una el tipo de autenticación de varios factores con la descripción. una contraseña. un llavero de seguridad. un escaneo de huellas digitales. Una la descripción con el elemento correcto. (No se utilizan todos los objetivos.). ofuscación. esteganografía social. estegoanálisis. esteganografía. ¿Cuáles son los tres dispositivos que representan ejemplos de controles de acceso físico? (Elija tres opciones). Bloqueos. Servidores. Cámaras de video. Routers. Tarjetas de deslizamiento. Firewalls. |