0% encontró este documento útil (0 votos)
34 vistas8 páginas

1

lolo 1

Cargado por

wladyro18
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
34 vistas8 páginas

1

lolo 1

Cargado por

wladyro18
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Estado Terminado

Iniciado sábado, 11 de octubre de 2025, 02:42


Completado sábado, 11 de octubre de 2025, 02:46
Duración 4 mins 6 segundos
Calificación 10/10
Calificación 100 de un total de 100
Comentario de Congratulations, you passed!
retroalimentación
Pregunta 1
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Cuál es un tipo de cifrado que usan las computadoras para cifrar datos?
Pregunta 1Seleccione una:

Flujo

Hashing

Bloquear y derribar

Géiser

Pregunta 2
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
En una PKI, ¿cuál es la fuente principal de confianza?
Pregunta 2Seleccione una:

La clave privada de la CA raíz

Las leyes municipales locales en las que reside la CA

La política y los procedimientos de la PKI

La autoridad de registro

Pregunta 3
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué requisito de seguridad cumple el cifrado?
Pregunta 3Seleccione una:
Integridad

Autenticación

Confidencialidad

No repudio

Pregunta 4
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
Identifique dos algoritmos criptográficos simétricos. (Elija dos).
Pregunta 4Seleccione una o más de una:

DSA

RSA

IDEA

AES

Pregunta 5
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué enunciado describe mejor el hashing?
Pregunta 5Seleccione una:

El proceso de generar un valor único que se pueda vincular legalmente a una entidad

El proceso de escribir o resolver códigos

El proceso de convertir el texto plano en texto cifrado

El proceso de convertir datos de tamaño arbitrario en un valor único de tamaño fijo


Pregunta 6
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué dos requisitos de seguridad cumple una firma digital? (Elija dos).
Pregunta 6Seleccione una o más de una:

Autorización

Integridad

Confidencialidad

Autenticación

Pregunta 7
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué enunciado describe mejor el cifrado?
Pregunta 7Seleccione una:

El proceso de convertir texto plano en texto cifrado

Una entidad que aparenta ser otra

El arte de escribir o resolver códigos

El proceso de convertir un valor de tamaño arbitrario en un valor de tamaño fijo

Pregunta 8
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué dos entidades son componentes necesarios de una PKI? (Elija dos).
Pregunta 8Seleccione una o más de una:
CA

RA

Microsoft CAPI

Firewall

Pregunta 9
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
Identifique tres tipos de métodos de cifrado. (Elija tres).
Pregunta 9Seleccione una o más de una:

Bletchley Park

Transposicional

Sustitución

Ábaco

Libreta de un solo uso

Pregunta 10
Correcta
Puntúa 1 sobre 1

Señalar con bandera la pregunta

Texto de la pregunta
¿Qué enunciado describe mejor la criptografía?
Pregunta 10Seleccione una:

El estudio de la escritura o la resolución de códigos

Una sesión segura entre un navegador web y un servidor web

Un método para garantizar la seguridad de la red

El proceso de convertir el texto plano en texto cifrado

También podría gustarte