0% encontró este documento útil (0 votos)
38 vistas3 páginas

Conceptos Clave de Criptografía y Seguridad

El documento presenta una serie de preguntas y opciones de respuesta relacionadas con conceptos de criptografía, seguridad informática y protocolos de red. Incluye definiciones y características de términos como SHA, cifrado asimétrico, firma digital, RADIUS, y otros elementos clave en el ámbito de la seguridad digital. Cada pregunta tiene cuatro opciones, de las cuales solo una es correcta.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
38 vistas3 páginas

Conceptos Clave de Criptografía y Seguridad

El documento presenta una serie de preguntas y opciones de respuesta relacionadas con conceptos de criptografía, seguridad informática y protocolos de red. Incluye definiciones y características de términos como SHA, cifrado asimétrico, firma digital, RADIUS, y otros elementos clave en el ámbito de la seguridad digital. Cada pregunta tiene cuatro opciones, de las cuales solo una es correcta.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1- Que quiere decir SHA

A) Secure Hold Aplication


B) Secure Hash Algorithm
C) Same Hold Algorithm
D) Secure Hand Along

2- Es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una


nueva serie de caracteres con una longitud fija.
A) BRAND
B) HASH
C) ASIMETRICO
D) SIMETRICO

3- De que otra manera se le conoce a la criptografía asimétrica.


A) Criptografía común
B) Criptografía simple
C) Criptografía de llave
D) Criptografía de clave publica

4- Se inventaron con el fin de evitar por completo el problema del intercambio de claves de
los sistemas de cifrado simétricos.
A) Antivirus
B) Llaves publicas
C) Cifrado asimétrico
D) Firmas digitales

5- ¿A qué se le denomina ausencia de peligro o riesgo?


A) Informática
B) Seguridad
C) Aplazamiento
D) Criptografía

6- Permite al receptor de un mensaje que el origen es auténtico, también podremos


comprobar si el mensaje ha sido modificado.
A) Asimetría
B) Sifrado
C) Firma digital
D) Clave de sesión
7- Es un dispositivo u ordenador intermedio que permite conectarse a Internet de forma
indirecta a un usuario.
A) Computadora
B) Servidor
C) Switch
D) PROXY

8- Es un protocolo que destaca sobre todo por ofrecer un mecanismo de seguridad,


flexibilidad, capacidad de expansión y una administración simplificada de las credenciales
de acceso a un recurso de red.
A) CATALIST
B) MICROONDA
C) TCP
D) RADIUS

9- Atravez de que puerto UDP funciona el servicio RADIUS.


A) 1024
B) 1098
C) 1282
D) 1209

10- Es un método para crear redes lógicas independientes dentro de una misma red física.
A) VPN
B) VLAN
C) WAN
D) HTTPS

11- Es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.


A) MD5
B) HASH
C) SIMETRICO
D) ASIMETRICO

12- Se utilizan extensamente en el mundo del software para proporcionar la seguridad de que
un archivo descargado de Internet no se ha alterado.
A) VALORES HASH
B) HTTPS
C) MD5
D) RADIUS
13- Es un protocolo de comunicación de Internet que protege la integridad y la
confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web.
A) MD5
B) CRIPTOGRAFIA
C) HTTPS
D) WWW.

14- Es la tecnología estándar para mantener segura una conexión a Internet, así como para
proteger cualquier información confidencial.
A) www
B) .com
C) DOMINIO
D) SSL

15- Es un nombre usado para abarcar un número de formas en las cuales el protocolo puede
realizar transferencias de ficheros seguras.
A) SSL
B) FTPS
C) CONEXIÓN
D) COPY

16- Es el nombre de un protocolo y del programa que lo implementa cuya principal función es
el acceso remoto a un servidor por medio de un canal seguro en el que toda la
información está cifrada.
A) SSL
B) FTP
C) DSL
D) SSH

También podría gustarte