Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEUT02 SAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
UT02 SAD

Descripción:
Seguridad y Alta Disponibilidad

Autor:
AVATAR

Fecha de Creación:
21/02/2021

Categoría:
Informática

Número preguntas: 15
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es: SMTP. TCP. ICMP. IP.
Firmar digitalmente un documento es cifrar dicho documento (o una parte de él) con la clave privada. Verdadero Falso.
La diferencia entre troyanos, virus y gusanos es: El troyano no causa ningún daño. El troyano solamente ralentiza el sistema de red. El gusano no destruye. El gusano no debe esperar a que se ejecute ningún fichero.
El certificado digital es un archivo que contiene los datos del propietario, su clave pública y la firma digital de una autoridad certificadora oficial. Verdadero Falso.
El certificado digital es un archivo que contiene... Todas son correctas Los datos del propietario La firma digital de una CA La clave pública del propietario.
Seleccionar a que tipo se criptosistema pertenece cada afirmación: Tiene mayor coste computacional. Utiliza la misma clave para encriptar y desencriptar. Aporta mayor seguridad en las comunicaciones. Utiliza dos claves distintas, una para encriptar y otra para desencriptar. Puede ser de bloques, de flujo, de resumen Tiene la desventaja de tener que almacenar y proteger muchas claves diferentes. Respuesta 6.
Indica la respuesta correcta acerca de gpg: Todas son correctas. GPG utiliza el estándar del IETF denominado OpenPGP. Viene por defecto en Ubuntu 20.04. Es una herramienta de cifrado híbrido y firmas digitales.
El escaneo de puertos: Es un método empleado en un tipo de ataque. Es una vulnerabilidad. Es un ataque activo. Es lo mismo que whois.
Si alguien descubre nuestra contraseña del portal de banca online con el que trabajamos y entra a ver el estado de nuestras cuentas: Se ha producido un ataque activo. Se ha producido un ataque pasivo. Es un ejemplo de seguridad activa. Es un ejemplo de seguridad pasiva.
Una red corporativa: No necesita nunca conexión a Internet. Es una red local. Puede utilizar varias tecnologías de comunicación. Utiliza siempre Internet.
La función hash es también usada en la firma digital. Estas funciones hash se incluyen dentro de la criptografía simétrica pero no podemos decir que la firma digital sea de criptografía simétrica. Verdadero Falso.
Un manual de seguridad: Lo debe confeccionar solamente el administrador del sistema. Solamente se debe regir por las normas de la organización donde se va a utilizar. Es lo mismo que un plan de contingencia. Debe ser conocido por todos los usuarios del sistema.
Juan encripta un mensaje con su clave privada y luego vuelve a encriptar el mensaje con la clave pública de Ana. ¿Qué necesita Ana para leer el mensaje? Nada porque es imposible que Ana pueda leer el mensaje Ana necesita la clave pública de Juan y su clave pública Ana necesita la clave privada de Juan y su clave pública Ninguna es correcta.
Elegir la respuesta correcta: PGP cifra con la clave privada del receptor la clave de sesión. Al cifrar un texto plano con PGP, se comprime para ahorrar espacio pero esto hace que el encriptado sea menos seguro. Tanto PGP y S\MIME se utilizan para cifrar solamente el contenido del mensaje, dejando sin protección encabezados de los mensajes. Ninguna es correcta.
Un ataque por Inyección de código SQL: Se produce en todas las bases de datos. Son necesarias funciones muy específicas. Se puede producir con combinaciones inesperadas de código. Solamente permiten consultar datos.
Denunciar test Consentimiento Condiciones de uso