option
Cuestiones
ayuda
daypo
buscar.php

Seguridad Informática Universae

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informática Universae

Descripción:
Más preguntas autoevaluación

Fecha de Creación: 2026/01/11

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

iSCSI es un sistema de almacenamiento: Redundante. Distribuido. CIFS/SMB. Todas las anteriores son incorrectas.

El algoritmo de clave pública emplea: Una sola clave, como un par, emisor y receptor. Dos claves, dos pares. No usa claves. Ninguna de las anteriores.

La autenticidad es: Garantía de la identidad de nuestro interlocutor. Garantía de que el receptor destinatario será el único capaz de leer el mensaje. Propiedad que garantiza que un mensaje o archivo no ha sido alterado. El receptor no puede mentir sobre la llegada de un mensaje al receptor.

La huella digital: Permite reconstruir el documento. Podrá rehacerse si se devuelve el archivo a su estado original. Se genera aleatoriamente, sin basarse en nada. Ninguna de las anteriores es correcta.

La integridad: Garantía de la identidad de nuestro interlocutor. Garantía de que el receptor destinatario será el único capaz de leer el mensaje. Propiedad que garantiza que un mensaje o archivo no ha sido alterado. El receptor no puede mentir sobre la llegada de un mensaje al receptor.

Los algoritmos simétricos también son llamados: De doble clave. Algoritmos duales. De clave certificada. Ninguna de las anteriores.

Principales algoritmos de cifrado simétrico son: RSA. DSA. ECC. Ninguna de las anteriores es correcta.

Las ACL otorgan los permisos: Uno por uno a cada usuario. Creando una multitud de grupos para cada tipo de permiso e introduciendo al usuario en el correcto. Creando grupos con diversos permisos e introduciendo al usuario en el grupo deseado o en más de uno si fuera necesario. Ninguna de las anteriores es correcta.

Las Directrices para la auditoría de Sistemas de Gestión se encuentran en: La ISO 542. La ISO 6423. La ISO 19011. Ninguna de las anteriores.

Las conexiones enrutadas son llamadas: INPUT. FORWARD. OUTLOOK. Todas las anteriores son incorrectas.

No es un modo del proxy HTTP Squid: Fordware proxy. International proxy. Reverse proxy. Ninguna de las anteriores.

No es un tipo de tabla: Filter. Nat. Megle. Raw.

No es una regla de tabla filter: PREROUTING. PREOUTPUT. POSTROUTING. Todas las anteriores son correctas.

Llamado identificador de servicio, es el nombre concreto de una red inalámbrica: SSID. AES. IS. Todas las anteriores son incorrectas.

Protocolo basado en IPsec que realiza un doble intercambio de claves, convirtiéndolo así en uno de los más seguros: PPTP. L2TP/IPsec. SSTP. IKEv2.

Un servidor rogue: Emplea el protocolo DHHP. Crea una red VLAN. Permite nace la asignación fija de direcciones IP. Todas las anteriores son incorrectas.

WEP emplea un cifrado RC4 con claves de: 32 bits. 64 bits. 128 bits. 256 bits.

Cualidad de los datos o información para ser accedidos solo por las personas autorizadas: Consentimiento. Derecho al olvido. Autorización. Todas las anteriores son incorrectas.

Cualquier derecho establecido en la Constitución y otros tratados son absolutamente aplicables en internet.: Derechos de la era digital. Derechos a la neutralidad de internet. Derecho de acceso universal a internet. Derecho a la educación digital.

En España el eIDAS es: Cl@ve. DNI. DNIe. Todas las anteriores son incorrectas.

Denunciar Test