Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESEGURIDAD EN REDES III

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SEGURIDAD EN REDES III

Descripción:
Seguridad de Redes

Autor:
CHA
(Otros tests del mismo autor)

Fecha de Creación:
19/03/2020

Categoría:
Informática

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Ordena los servicios de seguridad en el orden en el que deben implementarse. Disponibilidad, Confidencialidad, Integridad y Autenticación. Integridad, Autenticación, Confidencialidad y Disponibilidad. Confidencialidad, Autenticación, Disponibilidad e Integridad.
Es responsable de proteger la información de una organización a través de un lineamiento estratégico. Seguridad de la información Seguridad en redes Seguridad informática Sistema de gestión de seguridad de la información .
Ordena las primeras 4 capas del modelo OSI y su aporte en la seguridad de redes. - CAPA FISICA (Usa medios especializados) - CAPA ENLACE DE DATOS (Encriptación de paquetes) - CAPA DE RED (Uso de firewalls) - CAPA DE TRASPORTE (Encriptación de extremo a extremo) CAPA FISICA, CAPA ENLACE DE DATOS, CAPA DE RED y CAPA DE TRASPORTE. CAPA DE TRASPORTE, CAPA ENLACE DE DATOS, CAPA DE RED y CAPA FISICA CAPA ENLACE DE DATOS, CAPA DE RED, CAPA FISICA y CAPA DE TRASPORTE.
Es responsable de proteger las infraestructuras tecnológicas y de comunicación de una organización. Seguridad de la Información Seguridad de redes Seguridad informática Sistema de gestión de Seguridad de la información .
Servicio que asegura mantener la información fuera del alcance de personas no autorizadas No repudio Integridad Disponibilidad Confidencialidad.
Servicio que asegura que la información recibida sea la misma que la fue enviada. No repudio Integridad Disponibilidad Confidencialidad.
Servicio que permite determinar e identificar con quien habla antes de entregar información. Autenticación Integridad Disponibilidad Confidencialidad.
Completa la frase: El algoritmo de encriptación de llave publica mas seguro actualmente es….
Es la técnica que permite cifrar mensajes. Criptología Criptoanálisis Criptografía Función Hash .
Es el estudio de la criptología y el criptoanálisis Criptología Criptoanálisis Criptografía Función Hash .
Es el estudio de los métodos para obtener el sentido de una información cifrada Criptología Criptoanálisis Criptografía Función Hash .
Es este cifrado cada letra o grupo de letras o grupo de letras para disfrazarla. Cifrado por sustitución Cifrado por trasposición Rellenos de una sola vez Función Hash .
Estos cifrados reordenan las letras, pero no las disfrazan Cifrado por sustitución Cifrado por transposición Rellenos de una sola vez Función Hash .
Completa la frase: Los algoritmos DES, 3DES y AES pertenecen a los algoritmos de encriptación de llave… .
Son algoritmos que usan la misma clave para cifrar y descifrar los datos. Función Hash Cifrado por transposición Algoritmos de llave simétrica Algoritmos de llave pública. .
Son algoritmos que usan diferentes claves para cifrar y descifrar los datos. Función Hash Cifrado por transposición Algoritmos de llave simétrica Algoritmos de llave pública.
El algoritmo de encriptación AES es de llave publica Falso Verdadero.
El algoritmo de encriptación RSA es de llave simétrica Falso Verdadero.
Las funciones Hash no son parte de los algoritmos de encriptación debido a que carecen de claves. Falso Verdadero.
Completa la frase: Los métodos de encriptación se dividen en métodos de encriptación clásica y ….
Denunciar test Consentimiento Condiciones de uso