security
|
|
Título del Test:![]() security Descripción: esto es una locura |



| Comentarios |
|---|
NO HAY REGISTROS |
|
que es la criptografia?. consiste en tomar un texto plano y aplicarle un algoritmo el cual nos de un dato encriptado. consiste en tomar un texto plano y aplicarle un algoritmo el cual nos de un dato diferente al que teniamos. consiste en tomar un texto plano y aplicarle un algoritmo el cual nos de una extension distinta a la que teniamos. tipos de hackers. hacker negro. hacker blanco. hacker gris. hacker rojo. hacker azul. hacker verde. cifrado simetrico, cual es su definicion o que respuesta es la que mas se adecua a el. utizan la misma clave para los dos procesos de cifrado ( cifrar y descifrar ). utizan distinta clave para los dos procesos de cifrado ( cifrar y descifrar ). utizan varias clave para los dos procesos de cifrado ( cifrar y descifrar ) en total 4 claves. no utizan para los dos procesos de cifrado ( cifrar y descifrar ) porque el mensaje usa un algortimo que esta predeterminado. cuales son los dos problemas que tiene el cifrado simetrico?. circulacion de claves y la gestion de claves almacenadas. claves no certificadas y canales conocidos. canales no seguros y comunicacion insegura. que contraseña es mas segura?. Patata!1. Sevilla. Paquito1234.!@. JFnf@UF!H7.85CF/R4C4. NUESTRA SEGURIDAD SE VE EXPUESTA A ATAQUES DE : FUERZA BRUTA. FUERZA EXTREMA. FUERZA CONOCIDA. FUERZAS DESCONOCIDAS. cifrado asimetrico. utiliza dos claves, con una cifras y con la otra solo puedes descifrar lo cifrado, hay dos claves diferentes. si el receptor quiere enviar una respuesta cifrada, deberia de conseguir la clave publica del emisor. no necesitamos canales seguros, ya que solo se sabra una sola clave ( la publica ) y tampoco hay desbordamiento de canales ni de claves. todas son correctas. protocolo ssh. es un protocolo de comunciaciones que permite cifrar la conversacion de extremo a extremo. protocolo que utliza SSL/TLS. necesita una clave publica. tiene certificados los cuales verifican su identidad. que protocolo utiliza los dos cifrados asimetrico y simetrico. ssh. https. pki. ninguna es correcta. cual es la vulnerabilidad principal de https. man in the middle. los troyanos. SQL INJECTION. botnets. pki, que entidad de la pki es falsa. CA. VA. FA. repositorios. |




