option
Cuestiones
ayuda
daypo
buscar.php

CRIPTOGRAFIA - P2 (S21)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CRIPTOGRAFIA - P2 (S21)

Descripción:
2 Parcial (Siglo 21)

Fecha de Creación: 2024/05/07

Categoría: Otros

Número Preguntas: 98

Valoración:(10)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

(2.1) ¿Por qué un switch de capa 2 necesita una dirección IP?. Para permitir que el switch se gestione a distancia. Permitir el enrutamiento de direcciones web. Para permitir que el switch funcione como un gategway predeterminado.

(2.1) ¿Cuál de las siguientes opciones es una característica que comparten TCP y UDP?. El uso de la suma de control. Trabajan en el mismo protocolo. Controlan la capa de transporte. Tienen el mismo encabezado IP.

¿Cuáles de las siguientes funciones se realizan en la subcapa LLC de la capa de Enlace de datos OSI para facilitar la comunicación ETHERNET? Selecciona (4) cuatro correctas: Coloca información en el marco que identifica que protocolo de capa de red se esta utilizando para el marco. Subcapa inferior define los procesos de acceso a los medios realizados por el hardware. Subcapa superior define los procesos de software que proporcionan servicios a los protocolos de la capa de red. Permite que múltiples protocolos de la capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red. Complementa un proceso para delimitar los campos dentro de un marco de Ethernet 2.

(2.1) ¿Qué mascara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y no se debe desperdiciar el espacio de direcciones?. 255.255.255.192. 255.255.255.224. 255.255.255.128. 255.255.255.0.

(2.1) ¿Qué atributo de un NIC lo colocaría en la capa de enlace de datos del modelo OSI?. Dirección MAC. Pila de protocolos TCP/IP. Protocolo de enrutamiento asignado al NIC.

(2.1) ¿Cuál es la responsabilidad principal de la subcapa MAC de Ethernet?. La encapsulación de datos. La delimitación de la lógica. La detección de errores.

(2.1) ¿Cuáles de las siguientes capas corresponden al modelo TCP/IP? Seleccione las (4) cuatro opciones correctas: Acceso. Aplicación. Transporte. Internet. Encriptación.

(2.1) ¿Cuáles de las siguientes capas corresponden al modelo OSI? Seleccione las (4) opciones correctas. Aplicación. Presentación. Sesión. Red. Encriptación.

(2.1) ¿Cuáles de las siguientes capas corresponden al modelo OSI? Seleccione las (4) opciones correctas: Enlace físico. Enlace de Datos. Sesión. Transporte. Encriptación.

(2.1) ¿Qué significa el término “atenuación” en la comunicación de datos?. La pérdida de intensidad de la señal al aumentar la distancia. Tiempo para que una señal llegue a su destino. Refuerzo de una señal mediante un dispositivo de red.

(2.1) ¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido, viaje interminablemente por una red?. Disminuye el valor del campo TTL en 1 y si el resultado es 0, descarta el paquete y envía un mensaje Time Exceeded al host de origen. Verifica el valor del campo TTL y si es 0, descarta el paquete y envía un mensaje de Destino inalcanzable al host de origen. Aumenta el valor del campo TTL en 1 y si el resultado es 0, descarta el paquete y envía un mensaje Time Exceeded al host de origen. Disminuye el valor del campo TTL en 0 y si el resultado es 1, descarta el paquete y envía un mensaje Time Exceeded al host de origen.

(2.1) ¿Cuál es una característica de la tabla de enrutamiento IPv4 en un router?. Si se configura una ruta estática por defecto en el router, se incluirá una entrada en la tabla de enrutamiento con el código fuente S. Si se configura una ruta dinámica por defecto en el router, se incluirá una entrada en la tabla de enrutamiento con el código fuente S.

(2.1) ¿Cuál es una característica de la tabla de enrutamiento IPv4 en un router?. Si hay dos o más rutas posibles hacia el mismo destino, la ruta asociada con el valor métrico más alto se incluye en la tabla de enrutamiento. Si hay una o dos rutas posibles hacia el mismo destino, la ruta asociada con el valor métrico más alto se incluye en la tabla de enrutamiento.

(2.1) ¿Cuál de las siguientes es una característica de IP?. Opera independientemente de la red de medios de comunicación. Reeplaza los paquetes fuera de orden en el orden correcto en el extremo del receptor. Reenvía los paquetes si surge un error.

(2.1) Con la longitud de la clave encontrada. ¿Cuál es el reemplazo alfabético de C?. El Firewall debe estar inactivo en todos los PC que se van a conectar. El Firewall debe estar activo en todos los PC que se van a conectar. El Firewall debe poseer conexiones virtuales a todos los PC que se van a conectar.

(2.1) Si la empresa aumenta sus sucursales ¿tendrá inconveniente con la asignación de direcciones de equipos?. No porque se hizo a partir de una dirección IP. No porque se crean muchas IP virtuales. No porque puede aumentar el ancho de banda con su proveedor.

(2.1) ¿Qué es el protocolo SET?. Un protocolo que ofrece paquetes de datos para todas las transacciones. Un protocolo que ofrece paquetes de datos para algunas transacciones. Un protocolo que ofrece paquetes de códigos para las transacciones.

(2.1) El protocolo SET fue desarrollado para _________. Generar nuevos tipos de transacciones financieras seguras. Establecer conexiones seguras entre servidores web y navegadores. Facilitar la transferencia de archivos grandes a través de Internet.

(2.1) El protocolo SET fue desarrollado para _________. Generar en la mente del consumidor una opinión de confianza respecto al nuevo concepto de internet como mercado. Generar en la mente de las personas una opinión de confianza respecto al nuevo concepto de internet como mercado. Generar en la mente del consumidor una opinión de confianza respecto al nuevo concepto de internet.

(2.1) Una red privada virtual es una manera de simular una red privada sobre una red pública, como internet. VERDADERO. FALSO.

(2.1) El protocolo Punto a Punto (Point-to-Point Protocol – PPP) es un protocolo de tunneling que facilita las conexiones VPN. VERDADERO. FALSO.

(2.1) ¿Cómo se logra el “tunneling” en una VPN?. Mediante los nuevos encabezados de uno o más protocolos VPN que encapsulan los paquetes originales. Se establece un circuito dedicado entre los dispositivos de origen y destino durante la duración de la conexión. Todos los paquetes entre dos hosts se asignan a un solo medio físico para garantizar que los paquetes se mantengan privados. Los paquetes de disfrazan para parecerse a otros tipos de tráfico, de modo que los posibles atacantes los ignoren.

(2.1) El tunneling requiere de una serie de protocolos ¿Cuáles son? ? Seleccione las (3) tres respuestas correctas: Transporte. Encapsulamiento. Viajero. Sesión.

(2.1) ¿Cuál de las siguientes opciones proporciona la solución más económica para una empresa que busca conectar sus sucursales y compartir información sensible de manera segura?. Red privada virtual. Red Inalámbrica. Red IPv4.

(2.1) ¿Qué tecnología proporciona soluciones VPN administradas por la empresa?. VPN de sitio a sitio. VPN MPLS de capa 2. VPN MPLS de capa 3. VPN Frame Relay.

(2.1) ¿Qué tecnología proporciona soluciones VPN administradas por la empresa?. VPN de acceso remoto. VPN MPLS de capa 2. VPN MPLS de capa 3. VPN Frame Relay.

(2.1) ¿Cuál de las siguientes opciones es una de las razones para implementar una VPN en una empresa?. Reducción significativa del costo de la transferencia de datos de un lugar a otro. Facilidad de conexión física con los usuarios. Fácil de desencriptar, seguridad mínima, sin base matemática.

(2.1) Una VPN punto a punto es aquella en que dos ordenadores establecen entre ellos una VPN permitiendo el acceso entre los ordenadores que se encuentran en sus LAN. VERDADERO. FALSO.

(2.1) En el contexto de configuración del servidor VPN. ¿Qué elemento se debe utilizar para configurar conexiones entrantes mediante SERVER?. Las herramientas de enrutamiento y acceso remoto. Las herramientas de conexion y acceso remoto. Las herramientas de encriptación y acceso remoto.

(2.1) ¿Cuáles de los siguientes son aspectos débiles del protocolo de túnel de la capa 2? Selecciona las (4) cuatro respuestas correctas: Baja Velocidad. Cortafuegos restrictivos. Riesgo frente a la NSA. Debilidad del protocolo. Cortafuegos tunelizados.

(2.1) ¿Cómo se debe mantener la confidencialidad de la información transmitida en la VPN?. Mediante protocolos de encriptación. Mediante rutas encapsuladas. Mediante protocolos de enrutamiento.

(2.1) ¿Qué tipo de conexiones utiliza una VPN?. Una VPN utiliza conexiones virtuales para crear una red privada a través de una red pública. Una VPN utiliza conexiones virtuales para crear una red pública a través de una red privada.

(2.1) ¿Qué se debe realizar en el servidor para configurar los puertos VPN?. Verificar las conexiones de acceso remoto solo de entrada. Verificar las conexiones de acceso remoto solo de salida. Verificar las conexiones de acceso virtual solo de entrada.

(2.1) En la configuración de la VPN (Red privada Virtual) se debe contar con________. Una dirección IP para los recursos a compartir. Una encriptación asimétrica. Una encriptación simétrica. Una dirección IP para los recursos virtuales.

(2.1) En la configuración de la VPN (Red privada Virtual) se debe contar con________. Una dirección IP para el servidor. Una dirección IP para la VPN. Un protocolo de seguridad.

(2.1) La VPN reemplaza los canales dedicados por_________. Un protocolo de túnel. Un protocolo de red. Un protocolo de servicio.

(2.1) La Red Privada Virtual funciona sobre un canal público de internet y reemplazando los canales dedicados por: Un protocolo de túnel. Un protocolo de red. Un protocolo de servicio.

(2.1) ¿Qué aspecto es el que permite que los datos atraviesen la red compartida o publica conservando la confidencialidad en un VPN?. Los datos se encapsulan o se envuelven con un encabezado que proporciona información de enrutamiento. Los datos se cambian o se envuelven con un encabezado que proporciona información de enrutamiento. Los datos se enrutan o se envuelven con un encabezado que proporciona información de encapsulamiento.

(2.1) ¿Qué tipo de VPN tiene implementaciones de capa 2 y capa 3?. VPN con MPLS. Interfaz de túnel virtual IPSec. VPN multipunto dinámica. GRE sobre IPSec.

(2.1) ¿Qué tipo de VPN implica un protocolo de túnel no seguro encapsulado por IPSec?. GRE sobre IPSec. VPN SSL. VPN multipunto dinámica. Interfaz de túnel virtual IPSec.

(2.1) ¿Qué tipo de VPN permite el tráfico de difusión y multidifusión a través de una VPN segura de sitio a sitio?. GRE sobre IPSec. VPN SSL. VPN multipunto dinámica. Interfaz de túnel virtual IPSec.

(2.1) ¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual para el cifrado y reenvió?. Interfaz virtual del túnel IPSec. Interfaz virtual del túnel PPP. Interfaz virtual del túnel PPTP.

(2.1) ¿Qué protocolo Ipsec proporciona confidencialidad de los datos?. ESP. AH. SSH.

(2.1) ¿Cómo es el protocolo de IPSec que proporciona autenticación de paquetes IP en la modalidad de transporte?. ESP. AH. SSL.

(2.1) ¿Qué algoritmo se utiliza con IPsec para proporcionar la confidencialidad de datos?. AES. RSA. Diffie-Hellaman. SHA. MD5.

(2.1) ¿Cuál de los siguientes algoritmos es parte del protocolo IPSec que proporciona cifrado y hash para proteger el tráfico interesante?. SHA. SSA. LSA.

(2.1) ¿Cuáles de las siguientes afirmaciones describen los componentes básicos que conforman el marco del protocolo Ipsec? Selecciona las (3) tres respuestas correctas: Utiliza algoritmos de cifrado y las claves. Utiliza criptografía de clave secreta para cifrar los mensajes. Utiliza ESP para proporcionar la transferencia confidencial de los datos mediante el cifrado de los paquetes IP. Utiliza solamente algoritmos de compresión para reducir el tamaño de los paquetes. Utiliza el protocolo TCP para la transferencia de datos de forma segura.

(2.1) ¿Cómo funciona el SSL?. Proporciona elementos necesarios para cifrar tanto el canal como los datos que se transmiten en línea. Utiliza un algoritmo de compresión para reducir el tamaño de los datos antes de la transmisión. Establece una conexión directa entre el servidor y el cliente sin ningún tipo de cifrado. Proporciona una forma de autenticación basada en tokens de hardware.

(2.1) ¿Cuándo se usa el protocolo SSL/TLS?. Al abrir nuestro cliente de correo electrónico dado que ha de conectarse al servidor para actualizarse. Al abrir nuestro cliente FTP dado que ha de conectarse al servidor para actualizarse. Al abrir nuestro cliente de correo electrónico dado que ha de conectarse a la VPN para actualizarse.

(2.1) ¿Cuándo se usa el protocolo SSL/TLS?. Al realizar pagos con tarjeta de crédito a través de internet u otro tipo de pagos online. Al realizar pagos electrónicos a través de internet u otro tipo de pagos online. Al realizar pagos con tarjeta de crédito a través de internet.

(2.1) ¿Cuándo se usa el protocolo SSL/TLS?. Cuando hacemos transferencia de archivos mediante HTTPS o bien mediante FTP. Cuando hacemos transferencia de archivos mediante HTTP o bien mediante FTP. Cuando hacemos transferencia de archivos mediante HTTPS o bien mediante HTTP.

(2.1) ¿Cuándo se usa el protocolo SSL/TLS?. En la intranet de una empresa (red Interna), cuando accedemos a bases de datos o compartimos archivos en la misma. En la intranet de una empresa (red Externa), cuando accedemos a bases de datos o compartimos archivos en la misma. En la internet de una empresa (red Interna), cuando accedemos a bases de datos o compartimos archivos en la misma.

(2.1) ¿Cuándo se usa el protocolo SSL/TLS?. En general, en todo momento que nos conectamos a aplicaciones y paneles de control. En particular, en todo momento que nos conectamos a aplicaciones y paneles de control. Mayormente, en todo momento que nos conectamos a aplicaciones y paneles de control.

(2.1) ¿Cómo se autentican los mensajes en SSL y TLS?. Utilizan códigos de autenticación de mensajes. Utiliza cifrado de autenticación de mensajes. Utilizan conexiones virtuales para la autenticación.

(2.1) ¿Que garantiza SSL en una VPN?. Integridad. Conectividad. No repudio.

(2.1) ¿Que algoritmo usa SSL para autenticar mensajes?. MD5. MD4. 3EDES.

(2.1) ¿Cuál es la diferencia entre certificados SSL y los certificados TLS?. Ninguna, debido a que en la actualidad se usa el termino SSL para referirse a los certificados TLS. Difiere en que SSL usa encriptación md5 y TLS DES. Difiere en que SSL usa encriptación AES y TLS md5.

(2.1) ¿Qué protocolos principales incluye SSL/TLS? Seleccione las (2) dos opciones correctas: Handshaking. Warning. Authentication Header. GRE.

(2.1) ¿Qué tipo de mensaje de alerta tiene TLS?. Notificación de cierre de la conexión. Notificación de la sesión. Notificación de usuario. Notificación de actualizaciones.

(2.1) ¿Qué tipo de VPN se conecta mediante la característica seguridad de la capa de transporte (TLS)?. VPN SSL . VPN MPLS. VPN multipunto dinámico. Interfaz de túnel virtual IPSec.

(2.1) El protocolo Secure Shell ayuda con_________. La administración de identidad, el control de acceso y la automatización de procesos. La compresión de datos durante la transferencia de archivos. La creación de redes virtuales privadas. La optimización del rendimiento de la conexión a Internet.

(2.1) ¿Cuál es el número de puerto predeterminado para la capa de transporte del protocolo SSH?. 22. 80. 8080. 443.

(2.1) ¿Qué método de autenticación usa SSH?. Clave pública (PKI). Clave privada (PKI). Clave cifrada (PKI).

(2.1) Un administrador definió una cuenta de usuario local con una contraseña secreta en el router R1 para usar SSH. ¿Cuáles son los pasos adicionales que se requieren para configurar R1 de modo tal que acepte solo conexiones SSH cifradas? Selecciona las (3) opciones correctas: Generar las claves SSH. Configurar el nombre de dominio IP en el router. Habilitar las sesiones entrantes vty SSH. Intercambiar las claves SSH. Configurar el nombre de dominio IP en el servidor.

(2.1) ¿Qué indica una alerta irrecuperable?. Indica que la conexión tiene que terminarse inmediatamente. Indica que la conexión tiene que terminarse prontamente. Indica que la conexión tiene que tiene tiempo ilimitado.

(2.1) ¿Qué es HTTP?. Es un protocolo o conjunto de reglas para la comunicación cliente-servidor. Es un protocolo o conjunto de reglas para la comunicación usuario-navegador. Es un protocolo o conjunto de reglas para la comunicación con servicios web. Es un protocolo o conjunto de reglas de comunicación encriptada.

(2.1) ¿Qué es HTTPS?. Un protocolo para la transferencia segura de datos. Un protocolo para la transferencia controlada de datos. Un protocolo para la transferencia criptada de datos.

(2.1) ¿Qué tipo de servidor depende de tipos de registros como A. NS. AAAA y MX para proporcionar servicios?. DNS. Correo Electrónico. Archivo Web.

(2.1) ¿Qué tipo de tráfico utiliza el protocolo de Transporte en Tiempo Real (RTP)?. Voz. Audio. Video.

(2.1) L2TP usa a menudo ECP para la encriptación de ECP (Encryption Control Protocol) soporta el protocolo de encriptación y se usa para negociar los algoritmos de encriptación como DES. Después de que el enlace este establecido. VERDADERO. FALSO.

(2.1) ¿Qué es un protocolo de enlace?. Es un proceso por el que un navegador autentica el certificado SSL o TLS de un servidor. Es un proceso por el que un navegador autentica el certificado SSH o TLS de un servidor. Es un proceso por el que un navegador autentica el certificado TLS o SSH de un servidor.

(2.1) ¿Qué es un conjunto de cifrado?. Un conjunto de algoritmos que crea claves para cifrar la información. Un conjunto de protocolos para establecer conexiones seguras en una red. Un conjunto de herramientas para monitorear el tráfico de red en tiempo real. Un conjunto de algoritmos para comprimir archivos antes de enviarlos por la red.

(2.1) ¿Qué es un certificado de firma digital?. Un documento firmado digitalmente por un certificador licenciado. Un documento firmado manualmente por un certificador licenciado. Un documento electrónico firmado por un certificador licenciado.

(2.1) Las autoridades de Certificación se crean para determinar la titularidad del dominio y la identidad de una empresa. VERDADERO. FALSO.

(2.1) ¿Quiénes están autorizados a solicitar la revocación del Certificado de firma digital? Seleccione las (4) cuatro respuestas correctas: El suscriptor del certificado de firma digital. Aquellas personas habilitadas por el suscriptor del Certificado para tal fin, previa acreditación fehaciente de tal autorización. La AC Modernización PFDR o alguna de sus ARs. La AC ONTI o alguna de sus ARs. La AFip. El Anses.

(2.1) ¿Quiénes están autorizados a solicitar la revocación del Certificado de firma digital? Seleccione las (4) cuatro respuestas correctas: La autoridad de Aplicación. La autoridad judicial competente. La AC MODERNIZACION-PFDR o alguna de sus ARs. El ente Licenciante. La AFip. El Anses.

(2.1) ¿Cómo se define una infraestructura de claves públicas PKI?. Como una infraestructura capaz de soportar la gestión de claves públicas para los servicios de autenticación, criptación, integridad o no repudio. Como una infraestructura capaz de soportar la gestión de claves privadas para los servicios de autenticación, criptación, integridad o no repudio.

(2.1) Teniendo en cuenta las características de seguridad que el documento requiera, se sebera evaluar la necesidad de crear un formulario firmado y encriptado. En verdad de esto, decimos que un documento electrónico puede ________. Seleccione las (4) opciones correctas: Estar firmado digitalmente y encriptado (en ese caso, la información goza de confidencialidad junto con las propiedades otorgadas por la firma digital). Aquí, la información no podrá ser revelada a terceros, teniendo además certeza del autor y de la integridad del contenido del documento. Estar firmado digitalmente, pero no encriptado (en ese caso, goza únicamente de las características de seguridad de la firma digital: auditoria, exclusividad, integridad y no repudio). La información puede ser vista por terceros en caso de ser interceptada. Estar encriptado, pero no firmado digitalmente (en ese caso, la información solamente goza de confidencialidad, pero no de las características antes mencionadas, por lo que si el documento fuera interceptado podría ser alterado sin que sea posible detectar la modificación). No estar firmado digitalmente, ni encriptado (en ese caso, el documento no posee ningún tipo de protección, como por ejemplo un correo electrónico. Estar firmado con la firma escaneada y poseer validez como firma digital.

(2.1) La probabilidad de que un nuevo registro colisione en el primer intento es igual a__________. El factor de carga. La dispersión. El truncamiento. La atenuación.

(2.1) La información más importante que necesitamos para analizar el uso de una tabla hash es el factor de carga λ, el cual está relacionado con las comparaciones que hará el algoritmo para ver espacios vacíos en la lista. ¿Cuál es el número de comparaciones para una búsqueda exitosa?. λ (delta). ϕ (delta). μ (delta).

(2.1) La información más importante que necesitamos para analizar el uso de una tabla hash es el factor de carga λ, el cual está relacionado con las comparaciones que hará el algoritmo para ver espacios vacíos en la lista. ¿Cuál es el número promedio de comparaciones?. 1/2 (1 + 1/(1- λ) ). 1/2 (1 + 1/(1+ λ) ). 1/2 (1 - 1/(1- λ) ).

(2.1) La información más importante que necesitamos para analizar el uso de una tabla hash es el factor de carga λ, el cual está relacionado con las comparaciones que hará el algoritmo para ver espacios vacíos en la lista. ¿Cuál es el número promedio de comparaciones para una búsqueda infructuosa?. 1/2 (1 + ( 1/(1- λ) )² ). 1/2 (1 - ( 1/(1+ λ) )² ). 1/2 (1 - ( 1/(1- λ) )² ).

(2.1) ¿Cuál es el factor de carga de una tabla hash de 11 espacios con 6 items?. λ = 6/11. λ = 11/6. λ = 6/6.

(2.1) Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 10 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?. 255.255.255.240. 255.255.255.248. 255.255.255.192. 255.255.255.224.

(2.1) ¿Cuál de las siguientes subredes incluiría la dirección 192.168.1.96 como dirección de host utilizable?. 192.168.1.64/26. 192.168.1.64/29. 192.168.1.32/27. 192.168.1.32/28.

(2.1) La estructura de la exploración cuadrática……. Desplazamiento de la posición y el cuadrado de la iteración actual. Desplazamiento de la posición y el cubo de la iteración actual.

(2.1) ¿Dónde son válidos los certificados de firma digital emitidos por AC-MODERNIZACIÓN PFDR y por la ONTI? Selecciona las (3) tres opciones correctas: En todo el territorio argentino. En Chile, según lo establecido en el Resolución N° 436/2018. En Uruguay. En Paraguay. En Brasil, según lo establecido en el Resolución N° 436/2018.

(2.1) ¿Para que fue desarrollado el protocolo SET?. Para proteger el sistema de tarjetas de crédito cuando es utilizado a través de internet. Para controlar el proxy 8080. Establecer conexiones seguras entre servidores web y navegadores. Facilitar la transferencia de archivos grandes a través de Internet.

(2.1) ¿Es necesario actualizar los certificados SSL?. Si, ya que se deben actualizar los protocolos. Si, ya que se deben actualizar los protocolos de encriptación. No, ya que no se deben actualizar los protocolos. No, ya que no se deben actualizar los protocolos de encriptación.

(2.1) Un documento firmado digitalmente es confidencial/secreto. VERDADERO. FALSO.

(2.1) ¿Qué solución de VPN permite el uso de un navegador web para establecer un acceso seguro y remoto del router?. Una conexión SSL sin clientes. Una conexión SSL en cliente. Una conexión sitio a sitio utilizando ACL. Una conexión sitio a sitio usando una clave previamente compartida.

(2.1) La conexión WAN es económica, pero tiene inconvenientes con la seguridad y privacidad. ¿Cómo se deben solucionar estos inconvenientes?. Combinar con las Redes Privadas Virtuales (VPN). Usar encriptación. Combinar con protocolos de servicios.

(2.1) La función hash tomara cualquier ítem de la colección y devolverá un numero entero en el rango de nombres de las ranuras, entre 0 y m-1. Supongamos que tienes el conjunto de ítems enteros 54, 26, 93, 17, 77 y 31. La primera función hash, a veces denominada “método de residuo”, simplemente toma un ítem y lo divide por el tamaño de la tabla, devolviendo el residuo como su valor hash (h(ítem) = ítem%11). ¿Cuál es el valor hash para el ítem 93?. 5. 0. 10. 12. 6.

(2.1) La función hash tomara cualquier ítem de la colección y devolverá un numero entero en el rango de nombres de las ranuras, entre 0 y m-1. Supongamos que tienes el conjunto de ítems enteros 54, 26, 93, 17, 77 y 31. La primera función hash, a veces denominada “método de residuo”, simplemente toma un ítem y lo divide por el tamaño de la tabla, devolviendo el residuo como su valor hash (h(ítem) = ítem%11). ¿Cuál es el valor hash para el ítem 77?. 0. 5. 10. 9. 4.

(2.1) La función hash tomara cualquier ítem de la colección y devolverá un numero entero en el rango de nombres de las ranuras, entre 0 y m-1. Supongamos que tienes el conjunto de ítems enteros 54, 26, 93, 17, 77 y 31. La primera función hash, a veces denominada “método de residuo”, simplemente toma un ítem y lo divide por el tamaño de la tabla, devolviendo el residuo como su valor hash (h(ítem) = ítem%11). ¿Cuál es el valor hash para el ítem 54?. 10. 0. 5. 9. 4.

(2.1) La función hash tomara cualquier ítem de la colección y devolverá un numero entero en el rango de nombres de las ranuras, entre 0 y m-1. Supongamos que tienes el conjunto de ítems enteros 54, 26, 93, 17, 77 y 31. La primera función hash, a veces denominada “método de residuo”, simplemente toma un ítem y lo divide por el tamaño de la tabla, devolviendo el residuo como su valor hash (h(ítem) = ítem%11). ¿Cuál es el valor hash para el ítem 31?. 9. 5. 0. 10. 4.

(2.1) La función hash tomara cualquier ítem de la colección y devolverá un numero entero en el rango de nombres de las ranuras, entre 0 y m-1. Supongamos que tienes el conjunto de ítems enteros 54, 26, 93, 17, 77 y 31. La primera función hash, a veces denominada “método de residuo”, simplemente toma un ítem y lo divide por el tamaño de la tabla, devolviendo el residuo como su valor hash (h(ítem) = ítem%11). ¿Cuál es el valor hash para el ítem 26?. 4. 5. 0. 6. 9.

(2.1) La función hash tomara cualquier ítem de la colección y devolverá un numero entero en el rango de nombres de las ranuras, entre 0 y m-1. Supongamos que tienes el conjunto de ítems enteros 54, 26, 93, 17, 77 y 31. La primera función hash, a veces denominada “método de residuo”, simplemente toma un ítem y lo divide por el tamaño de la tabla, devolviendo el residuo como su valor hash (h(ítem) = ítem%11). ¿Cuál es el valor hash para el ítem 17?. 6. 0. 5. 4. 9.

Denunciar Test