Seguridad Informática Universae
|
|
Título del Test:
![]() Seguridad Informática Universae Descripción: Más preguntas autoevaluación |



| Comentarios |
|---|
NO HAY REGISTROS |
|
iSCSI es un sistema de almacenamiento: Redundante. Distribuido. CIFS/SMB. Todas las anteriores son incorrectas. El algoritmo de clave pública emplea: Una sola clave, como un par, emisor y receptor. Dos claves, dos pares. No usa claves. Ninguna de las anteriores. La autenticidad es: Garantía de la identidad de nuestro interlocutor. Garantía de que el receptor destinatario será el único capaz de leer el mensaje. Propiedad que garantiza que un mensaje o archivo no ha sido alterado. El receptor no puede mentir sobre la llegada de un mensaje al receptor. La huella digital: Permite reconstruir el documento. Podrá rehacerse si se devuelve el archivo a su estado original. Se genera aleatoriamente, sin basarse en nada. Ninguna de las anteriores es correcta. La integridad: Garantía de la identidad de nuestro interlocutor. Garantía de que el receptor destinatario será el único capaz de leer el mensaje. Propiedad que garantiza que un mensaje o archivo no ha sido alterado. El receptor no puede mentir sobre la llegada de un mensaje al receptor. Los algoritmos simétricos también son llamados: De doble clave. Algoritmos duales. De clave certificada. Ninguna de las anteriores. Principales algoritmos de cifrado simétrico son: RSA. DSA. ECC. Ninguna de las anteriores es correcta. Las ACL otorgan los permisos: Uno por uno a cada usuario. Creando una multitud de grupos para cada tipo de permiso e introduciendo al usuario en el correcto. Creando grupos con diversos permisos e introduciendo al usuario en el grupo deseado o en más de uno si fuera necesario. Ninguna de las anteriores es correcta. Las Directrices para la auditoría de Sistemas de Gestión se encuentran en: La ISO 542. La ISO 6423. La ISO 19011. Ninguna de las anteriores. Las conexiones enrutadas son llamadas: INPUT. FORWARD. OUTLOOK. Todas las anteriores son incorrectas. No es un modo del proxy HTTP Squid: Fordware proxy. International proxy. Reverse proxy. Ninguna de las anteriores. No es un tipo de tabla: Filter. Nat. Megle. Raw. No es una regla de tabla filter: PREROUTING. PREOUTPUT. POSTROUTING. Todas las anteriores son correctas. Llamado identificador de servicio, es el nombre concreto de una red inalámbrica: SSID. AES. IS. Todas las anteriores son incorrectas. Protocolo basado en IPsec que realiza un doble intercambio de claves, convirtiéndolo así en uno de los más seguros: PPTP. L2TP/IPsec. SSTP. IKEv2. Un servidor rogue: Emplea el protocolo DHHP. Crea una red VLAN. Permite nace la asignación fija de direcciones IP. Todas las anteriores son incorrectas. WEP emplea un cifrado RC4 con claves de: 32 bits. 64 bits. 128 bits. 256 bits. Cualidad de los datos o información para ser accedidos solo por las personas autorizadas: Consentimiento. Derecho al olvido. Autorización. Todas las anteriores son incorrectas. Cualquier derecho establecido en la Constitución y otros tratados son absolutamente aplicables en internet.: Derechos de la era digital. Derechos a la neutralidad de internet. Derecho de acceso universal a internet. Derecho a la educación digital. En España el eIDAS es: Cl@ve. DNI. DNIe. Todas las anteriores son incorrectas. |





