Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Course
2023-1 RC 3 - Cybersecurity Essentials - 2 Créditos
Home
Question 1
Calendar Correct
¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para descifrarlos?
Select one:
Simétrica
Asimétrica
Transposición
Correct
¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).
Question 3
Correct
¿Cuál es el término que se utiliza para describir la ciencia de generar y descifrar códigos secretos?
Select one:
Criptología
Interferencia
Factorización
Suplantación de identidad
Correct
Una la descripción con el elemento correcto. (No se utilizan todos los objetivos.)
ofuscación crear un mensaje confuso para que sea más difícil de comprender
esteganografía social crear un mensaje que diga una cosa pero signifique otra para una audiencia específica
Question 5
Correct
¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en un bloque de texto cifrado de 128 bits en cualquier momento?
Select one:
hash
stream
bloque
simétrica
transformación
Correct
¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada?
Select one:
Marca de agua
Marcas comerciales
Control de acceso
Propiedad intelectual
Question 7
Correct
¿Cuáles son los dos términos que se utilizan para describir las claves de cifrado? (Elija dos opciones).
Aleatoriedad de la clave
Registrador de claves
Largo de clave
Espacio de la clave
Incorrect
¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?
Select one:
Esteganografía
Ofuscación
Ocultamiento
Enmascaramiento
Question 9
Correct
¿Cuáles son los tres dispositivos que representan ejemplos de controles de acceso físico? (Elija tres opciones).
Servidores
Routers
Cámaras de video
Firewalls
protecciones
Cercas
Detectores de movimiento
Bloqueos de las PC portátiles
Puertas bloqueadas
Tarjetas de deslizamiento
Perros guardianes
Cámaras de video
Trampas
Alarmas
The correct answers are: Bloqueos, Tarjetas de deslizamiento, Cámaras de video
Question 10
Correct
Question 11
Correct
¿Cuál es el nombre del método en el que las letras se reordenan para crear el texto cifrado?
Select one:
Libreta de un solo uso
Sustitución
Enigma
Transposición
Correct
¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir la clave secreta?
Select one:
RSA
Hash
Diffie-Hellman
WEP
DES
Question 13
Correct
Cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del
incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?
Select one:
Enmascaramiento
Control disuasivo
Control de detección
Control preventivo
Correct
¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?
Select one:
bloque
flujo
elíptico
enigma
hash
Question 15
Correct
¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de firmas digitales y el intercambio de claves?
Select one:
ECC
EL-Gamal
RSA
IDEA
AES
Correct
¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica? (Elija tres opciones).
Telnet
Question 17
Correct
¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones).
Perros guardianes
Prácticas de contratación
Verificación de antecedentes
Encriptación
Políticas y procedimientos
Correct
¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?
Select one:
Hash
Simétrica
Asimétrica
Question 19
Correct
¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?
Select one:
Borrado
Enmascaramiento
Ocultamiento
Corrección
Retracción
Correct
¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?
Select one:
AES
Skipjack
César
Vignere
3DES
◄ Iniciar el capítulo 4
Jump to...
Iniciar el capítulo 5 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
términosycondiciones
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility