12/2/23, 12:06 Aula Virtual | UNICA
Inicio / SEGURIDAD DE REDES / Calificaciones / III Examen de conocimientos
III Examen de conocimientos Regresar
Examen III Examen de conocimientos
Nombre del alumno CHAVEZ TABOADA, RONALD GUILLERMO
Fecha de inicio 2/8/2022 [Link]
Fecha de cierre 2/8/2022 [Link]
Duración [Link]
Puntaje 15,00/20,00
Dirección IP [Link]
Pregunta 1
¿Qué flag TCP cierra la comunicación de manera
ordenada?
Puntaje
0.00 a. FIN
b. RST
c. ACK
Pregunta 2
¿Cuál de los siguientes es un algoritmo de
cifrado simétrico?
Puntaje
2.00 a. PKI
b. 3DES
c. El Gamal
Pregunta 3
¿PGP e IKE son ejemplos de qué tipo de
criptografía?
Puntaje
0.00 a. Clave privada
b. Algoritmo de hash
c. Clave pública
Pregunta 4
¿Cuál es el término utilizado para describir
una garantía de que el mensaje no es una falsificación y realmente proviene
Puntaje de
2.00 quien dice?
a. Autenticación de origen
b. Mitigación
c. No repudio de datos
d. Exploit ©2023 UNICA
[Link] 1/3
12/2/23, 12:06 Aula Virtual | UNICA
Pregunta 5
¿Cuál es el término que se utiliza
para describir la misma clave previamente compartida o clave
Puntaje
secreta, que tanto
2.00
el remitente como el receptor conocen para cifrar y descifrar datos?
a. Exploit
b. Riesgo
c. Algoritmo de cifrado simétrico
d. Integridad de los datos
Pregunta 6
Características
de la firma digital
Puntaje
1.00 a. La aposición de una signatura debe ser significativa y va unida
indisociablemente al documento a que se refiere.
b. La posible intervención del Notario Electrónico o Entidad de Certificación no
grantiza la mejora de la seguridad del sistema
c. No debe existir dilación de tiempo ni de lugar entre aceptación por el
signatario y la aposición de la signatura.
Pregunta 7
Relacione los conceptos de
gusanos y troyanos
Puntaje
2.00 1.
Gusanos
1
Virus que se activa y transmite a través de la red. Tiene como finalidad su
multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los
ataques más dañinos porque normalmente produce un colapso en la red como ya
estamos acostumbrados.
2.
Virus
2
Se activa automáticamente a otros programas para seguir su ciclo de vida. Es
común que se expanda a través de plantillas, las macros de aplicaciones y
archivos ejecutables.
Pregunta 8
Finalidad de la criptografía contar con un buen sistema criptográfico que ofrezca un
descifrado
Puntaje
imposible pero un encriptado sencillo.
2.00
Verdadero
Falso
©2023 UNICA
[Link] 2/3
12/2/23, 12:06 Aula Virtual | UNICA
Pregunta 9
La finalidad de la criptografía es contar con un buen sistema criptográfico que
ofrezca un descifrado sencillo pero un encriptado imposible.
Puntaje
2.00 Verdadero
Falso
Pregunta 10
La finalidad de la criptografia es doble por:
Puntaje a. Garantizar la autenticidad tanto del mensaje como del par
2.00 remitente/destinatario.
b. Mantener la confidencialidad del mensaje
SEGURIDAD DE REDES
Anuncios
Unidades
Exámenes
Foros
Lecturas
Tareas
Calificaciones
Calendario
Chat
Grupos
Videoconferencia
©2023 UNICA
[Link] 3/3