option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Criptografía parcial 2 - S21
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Criptografía parcial 2 - S21

Descripción:
versión 2

Autor:
D
OTROS TESTS DEL AUTOR

Fecha de Creación:
03/05/2024

Categoría: Informática

Número Preguntas: 57
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cuándo se usa el protocolo SSL/TLS? En el cifrado de conexión. Cuando hacemos transferencia de archivos mediante HTTPS, o mediante FTP. Únicamente para la transmisión de correos electrónicos. Se utiliza para la transferencia de archivos a través de protocolos como Telnet y SSH.
Una red privada virtual es una manera de simular una red privada sobre una red pública, como Internet. Verdadero Falso.
¿Qué significa el término <<atenuación>> en la comunicación de datos? La pérdida de la intensidad de la señal al aumentar la distancia. Tiempo para que una señal llegue a su destino. Fuga de señales de un par de cables a otro. Refuerzo de una señal mediante un dispositivo de red.
¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido viaje interminablemente por una red? Disminuye el valor del campo TTL en 1 y si el resultado es 0, descarta el paquete y envía un mensaje Time Exceeded al host de origen. Incrementa el valor del campo TTL en 1 y si el resultado es 100, descarta el paquete y envía un mensaje de problema de parámetro al host de origen. Verifica el valor del campo TTL y si es 0, descarta el paquete y envía un mensaje de Destino inalcanzable al host de origen. Comprueba el valor del campo TTL y si es 100, descarta el paquete y envía un mensaje de Destino inalcanzable al host de origen.
¿Cuál es una característica de la tabla de enrutamiento IPv4 en un router? Si se configura una ruta estática por defecto en el router, se incluirá una entrada en la tabla de enrutamiento con el código fuente S. La tabla de enrutamiento IPv4 en un router siempre está vacía y se configura dinámicamente según el tráfico de la red. La tabla solo contiene información sobre las subredes locales y no sobre las rutas externas. Se actualiza constantemente mediante un proceso de votación entre los dispositivos de red.
¿Qué tipo de VPN implica un protocolo de túnel no seguro encapsulado por IPSec? VPN SSL. GRE sobre IPSec. VPN PPTP sobre IPSec. VPN L2TP sobre IPSec.
¿Qué atributo de un NIC lo colocaría en la capa de enlace de datos del modelo OSI? Pila de protocolos TCP/IP. Dirección MAC. Tamaño de la memoria del búfer del NIC. Protocolo de enrutamiento asignado al NIC.
¿Qué tecnología proporciona soluciones VPN administradas por la empresa? MPLS VPN de capa 3. VPN de acceso remoto. VPN basada en IPsec. VPN basada en SSL/TLS.
La información más importante que necesitamos para analizar el uso de una tabla hash es el factor de carga λ, el cual está relacionado con las comparaciones que hará el algoritmo para ver espacios vacíos en la lista. ¿Cuál es el número promedio de comparaciones para una búsqueda infructuosa? Respuesta en la imagen (correcta). Incorrecta.
¿Cómo funciona el SSL? Proporciona los elementos necesarios para cifrar tanto el canal como los datos que se transmiten en línea. Utiliza un algoritmo de compresión para reducir el tamaño de los datos antes de la transmisión. Establece una conexión directa entre el servidor y el cliente sin ningún tipo de cifrado. Proporciona una forma de autenticación basada en tokens de hardware.
¿Cuál es el número de puerto predeterminado para la capa de transporte del protocolo SSH? 22 80 8080 443.
Selecciona las 4 (cuatro) respuestas correctas. ¿Cuáles de las siguientes capas corresponden al modelo TCP/IP? Acceso. Aplicación. Internet. Transporte. Encriptación.
Selecciona las 3 (tres) respuestas correctas. ¿Cuáles de las siguientes afirmaciones describen los componentes básicos que conforman el marco del protocolo IPSec? Utiliza algoritmos de cifrado y las claves. Utiliza ESP para proporcionar la transferencia confidencial de los datos mediante el cifrado de los paquetes IP. Utiliza criptografía de clave secreta para cifrar los mensajes. Utiliza solamente algoritmos de compresión para reducir el tamaño de los paquetes. Utiliza el protocolo TCP para la transferencia de datos de forma segura.
¿Qué tipo de VPN permite el tráfico de difusión y multidifusión a través de una VPN segura de sitio a sitio? GRE sobre IPSec. VPN basada en SSL/TLS. VPN de acceso remoto. VPN L2TP sobre IPSec.
¿Cuál de las siguientes opciones es una de las razones para implementar una VPN en una empresa? Reducción significativamente del costo de la transferencia de datos de un lugar a otro. Pocos recursos informáticos. Facilidad de conexión física con los usuarios. Fácil de desencriptar, seguridad mínima, sin base matemática.
Las autoridades de Certificación se crean para determinar la titularidad del dominio y la identidad de una empresa. Verdadero Falso.
¿Por qué un switch de capa 2 necesita una dirección IP? Para habilitar el switch para que envíe tramas de broadcast a las PC conectdas. Para permitir que el switch se gestione a distancia. Para habilitar el switch para que funcione como un gategway predeterminado. Para habilitar el switch para que reciba tramas de las PC conectadas.
Completa el siguiente enunciado seleccionando las 4 (cuatro) opciones correctas. Teniendo en cuenta las características de seguridad que el documento requiera, se deberá evaluar la necesidad de solo firmarlo, o firmarlo y encriptarlo. En virtud de esto, decimos que un documento electrónico puede __________________. Estar firmado con la firma escaneada y poseer validez como firma digital. Estar firmado digitalmente y encriptado (en ese caso, la información goza de confidencialidad junto con las propiedades otorgadas por la firma digital). Aquí, la información no podrá ser revelada a terceros, teniendo además certeza del autor y de la integridad del contenido del documento. Estar firmado digitalmente, pero no encriptado (en ese caso, goza únicamente de las características de seguridad de la firma digital: autoría, exclusividad, integridad y no repudio). Estar encriptado, pero no firmado digitalmente (en ese caso, la información solamente goza de confidencialidad, pero no de las características antes mencionadas, por lo que si el documento fuera interceptado podría ser alterado sin que sea posible detectar la modificación. No estar ni firmado digitalmente, ni encriptado (en ese caso, el documento no posee ningún tipo de protección, como por ejemplo un correo electrónico).
La función hash tomará cualquier ítem de la colección y devolverá un número entero en el rango de nombres de las ranuras, entre 0 y m-1. Supongamos que tienes el conjunto de ítems enteros 54, 26, 93, 17, 77, y 31. La primera función hash, a veces denominada "método del residuo", simplemente toma un ítem y lo divide por el tamaño de la tabla, devolviendo el residuo como su valor hash (h(item)=item%11). ¿Cuál es su valor hash para el item 54? 5 10 3 8 7.
¿Qué es un conjunto de cifrado? Un conjunto de algoritmos que crea claves para cifrar la información. Un conjunto de protocolos para establecer conexiones seguras en una red. Un conjunto de herramientas para monitorear el tráfico de red en tiempo real. Un conjunto de reglas para configurar cortafuegos en un servidor. Un conjunto de algoritmos para comprimir archivos antes de enviarlos por la red.
Un administrador de red esta agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 10 dispositivos conectados. ¿Cuál es la mascara de red mas pequeña que el administrador de red puede usar para la nueva red? 255.255.255.248 255.255.255.192 255.255.255.224 255.255.255.240.
¿Cuál de las siguientes subredes incluiría la dirección 192.168.1.96 como dirección de host utilizable? 192.168.1.64/29 192.168.1.64/26 192.168.1.32/27 192.168.1.32/28.
¿Cuál de las siguientes es una característica de IP? Reensambla los paquetes fuera de orden en el orden correcto en el extremo del receptor. Opera independientemente de la red de medios de comunicación. Garantiza la entrega de paquetes. Reenvía los paquetes si surge un error.
¿Cuándo se usa el protocolo SSL/TLS? En el cifrado de conexión. Al abrir nuestro cliente de correo electrónico dado que ha de conectarse al servidor para actualizarse. b c.
¿Cuál es la responsabilidad principal de la subcapa MAC de Ethernet? La dirección lógica. La encriptación. La encapsulación de datos. La delimitación de la trama. La detección de errores.
Selecciona la respuesta correcta. ¿Cómo es el protocolo de IPSec que proporciona autenticación de paquetes IP en la modalidad de transporte? RSL LPT2 ESP IKE AH.
Un administrador de red esta agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 40 dispositivos conectados. ¿Cuál es la mascara de red mas pequeña que el administrador de red puede usar para la nueva red? 255.255.255.248 255.255.255.192 255.255.255.224 255.255.255.240.
Si la empresa aumenta sus sucursales, ¿tendrá inconveniente con la asignación de direcciones a equipos? No porque se hizo a partir de una dirección IP. No porque puede aumentar el ancho de banda con su proveedor. No porque no importa la dirección IP. No porque se crean muchas IP virtuales.
La función hash tomará cualquier ítem de la colección y devolverá un número entero en el rango de nombres de las ranuras, entre 0 y m-1. Supongamos que tienes el conjunto de ítems enteros 54, 26, 93, 17, 77, y 31. La primera función hash, a veces denominada "método del residuo", simplemente toma un ítem y lo divide por el tamaño de la tabla, devolviendo el residuo como su valor hash (h(item)=item%11). ¿Cuál es su valor hash para el item 93? 4 6 9 5 8.
La función hash tomará cualquier ítem de la colección y devolverá un número entero en el rango de nombres de las ranuras, entre 0 y m-1. Supongamos que tienes el conjunto de ítems enteros 54, 26, 93, 17, 77, y 31. La primera función hash, a veces denominada "método del residuo", simplemente toma un ítem y lo divide por el tamaño de la tabla, devolviendo el residuo como su valor hash (h(item)=item%11). ¿Cuál es su valor hash para el item 17? 3 6 8 7 10.
La función hash tomará cualquier ítem de la colección y devolverá un número entero en el rango de nombres de las ranuras, entre 0 y m-1. Supongamos que tienes el conjunto de ítems enteros 54, 26, 93, 17, 77, y 31. La primera función hash, a veces denominada "método del residuo", simplemente toma un ítem y lo divide por el tamaño de la tabla, devolviendo el residuo como su valor hash (h(item)=item%11). ¿Cuál es su valor hash para el item 26? 4 2 3 10 7.
La función hash tomará cualquier ítem de la colección y devolverá un número entero en el rango de nombres de las ranuras, entre 0 y m-1. Supongamos que tienes el conjunto de ítems enteros 54, 26, 93, 17, 77, y 31. La primera función hash, a veces denominada "método del residuo", simplemente toma un ítem y lo divide por el tamaño de la tabla, devolviendo el residuo como su valor hash (h(item)=item%11). ¿Cuál es su valor hash para el item 77? 0 11 5 7 3.
La función hash tomará cualquier ítem de la colección y devolverá un número entero en el rango de nombres de las ranuras, entre 0 y m-1. Supongamos que tienes el conjunto de ítems enteros 54, 26, 93, 17, 77, y 31. La primera función hash, a veces denominada "método del residuo", simplemente toma un ítem y lo divide por el tamaño de la tabla, devolviendo el residuo como su valor hash (h(item)=item%11). ¿Cuál es su valor hash para el item 31? 12 9 11 3 6.
¿Qué tipo de mensaje de alerta tiene TLS? Notificación de violación de seguridad. Notificación de sesión. Notificación de cierre de conexión. Notificación de usuario. Notificación de actualizaciones.
Una de las ténicas numéricas para construir una función hash se denomina, método del centro del cuadrado. En primer lugar se debe elevar el ítem al cuadrado y luego extraer cierta parte de los dígitos resultantes. Por ejemplo, si el ítem fuera 44, primero calcularíamos 44²=1936. Extrayendo los dos dígitos centrales, 93 y realizando el paso restante obtenemos 5 (93%11). ¿Cuál sería el valor del centro cuadrado para el ítem 54 utilizando una tabla de tamaño 11? 3 5 6 7 9.
Una de las ténicas numéricas para construir una función hash se denomina, método del centro del cuadrado. En primer lugar se debe elevar el ítem al cuadrado y luego extraer cierta parte de los dígitos resultantes. Por ejemplo, si el ítem fuera 44, primero calcularíamos 44²=1936. Extrayendo los dos dígitos centrales, 93 y realizando el paso restante obtenemos 5 (93%11). ¿Cuál sería el valor del centro cuadrado para el ítem 93 utilizando una tabla de tamaño 11? 5 0 7 9 4.
Una de las ténicas numéricas para construir una función hash se denomina, método del centro del cuadrado. En primer lugar se debe elevar el ítem al cuadrado y luego extraer cierta parte de los dígitos resultantes. Por ejemplo, si el ítem fuera 44, primero calcularíamos 44²=1936. Extrayendo los dos dígitos centrales, 93 y realizando el paso restante obtenemos 5 (93%11). ¿Cuál sería el valor del centro cuadrado para el ítem 26 utilizando una tabla de tamaño 11? 3 4 7 6 8.
Una de las ténicas numéricas para construir una función hash se denomina, método del centro del cuadrado. En primer lugar se debe elevar el ítem al cuadrado y luego extraer cierta parte de los dígitos resultantes. Por ejemplo, si el ítem fuera 44, primero calcularíamos 44²=1936. Extrayendo los dos dígitos centrales, 93 y realizando el paso restante obtenemos 5 (93%11). ¿Cuál sería el valor del centro cuadrado para el ítem 17 utilizando una tabla de tamaño 11? 8 7 11 4 3.
Una de las ténicas numéricas para construir una función hash se denomina, método del centro del cuadrado. En primer lugar se debe elevar el ítem al cuadrado y luego extraer cierta parte de los dígitos resultantes. Por ejemplo, si el ítem fuera 44, primero calcularíamos 44²=1936. Extrayendo los dos dígitos centrales, 93 y realizando el paso restante obtenemos 5 (93%11). ¿Cuál sería el valor del centro cuadrado para el ítem 77 utilizando una tabla de tamaño 11? 7 4 10 11 8.
Una de las ténicas numéricas para construir una función hash se denomina, método del centro del cuadrado. En primer lugar se debe elevar el ítem al cuadrado y luego extraer cierta parte de los dígitos resultantes. Por ejemplo, si el ítem fuera 44, primero calcularíamos 44²=1936. Extrayendo los dos dígitos centrales, 93 y realizando el paso restante obtenemos 5 (93%11). ¿Cuál sería el valor del centro cuadrado para el ítem 31 utilizando una tabla de tamaño 11? 3 1 2 5 6.
En la configuración de la VPN (Red Privada Virtual) se debe contar con ___________. Una encriptación asimétrica. Una dirección IP para los recursos a compartir. Una encriptación simétrica. Un protocolo de seguridad. Una encriptación de red.
La Red Privada Virtual funciona sobre un canal público de internet y reemplazando los canales dedicados por: Un protocolo de encriptación simétrico. Un protocolo de encriptación asimétrico. Un protocolo de seguridad. Un protocolo de túnel. Un protocolo de red.
Con la longitud de la clave encontrada, ¿cuál es el reemplazo alfabético de C? Un protocolo de seguridad. Una encriptación asimétrica. El firewall debe estar inactivo en todos los PC que se van a conectar Una encriptación simétrica. Una encriptación de red.
Selecciona las 4 (cuatro) opciones correctas. ¿Cuáles de las siguientes funciones se realizan en la subcapa LLC de la capa de Enlace de Datos OSI para facilitar la comunicación Ethernet? Implementa un proceso para delimitar campos dentro de un marco de Ethernet 2. Subcapa superior define los procesos de software que proporcionan servicios a los protocolos de la capa de red. Coloca información en el marco que identifica qué protocolo de capa de red se está utilizando para el marco. Permite que múltiples protocolos de la capa 3, como IPv4 e IPv6 utilicen la misma interfaz de red. Subcapa inferior define los procesos de acceso a los medios realizados por el hardware.
Complete el enunciado seleccionando la opción correcta. La probabilidad de que un nuevo registro colisione en el primer intento es igual a ________________. La dispersión. El factor de carga. El truncamiento. La eliminación de costo computacional elevado y el mensaje cifrado es más corto en comparación con el mensaje original. La atenuación.
Complete el siguiente enunciado seleccionando la opción correcta. El protocolo SET fue desarrollado para _______________. Proporcionar una forma de comunicación segura entre dispositivos IoT. Generar nuevos tipos de transacciones financieras seguras. Establecer conexiones seguras entre servidores web y navegadores. Optimizar el rendimiento de las redes de área local. Facilitar la transferencia de archivos grandes a través de Internet.
Observa el valor hash de la imagen X y responde. ¿Cuál es la posición en la tabla hash del ítem 93? (En la imagen se ven dos columnas, una con ítems ordenados así: 93, 54, 26, 17, 77, 31 y otra con valores 10, 5, 4, 6, 0, 9. Sólo hay que ver el valor que corresponde.) 5 3 9 6 2.
Observa el valor hash de la imagen X y responde. ¿Cuál es la posición en la tabla hash del ítem 54? (En la imagen se ven dos columnas, una con ítems ordenados así: 93, 54, 26, 17, 77, 31 y otra con valores 10, 5, 4, 6, 0, 9. Sólo hay que ver el valor que corresponde.) 10 5 4 8 6.
Observa el valor hash de la imagen X y responde. ¿Cuál es la posición en la tabla hash del ítem 26? (En la imagen se ven dos columnas, una con ítems ordenados así: 93, 54, 26, 17, 77, 31 y otra con valores 10, 5, 4, 6, 0, 9. Sólo hay que ver el valor que corresponde.) 4 2 0 7 5.
Observa el valor hash de la imagen X y responde. ¿Cuál es la posición en la tabla hash del ítem 17? (En la imagen se ven dos columnas, una con ítems ordenados así: 93, 54, 26, 17, 77, 31 y otra con valores 10, 5, 4, 6, 0, 9. Sólo hay que ver el valor que corresponde.) 6 2 7 4 5.
Observa el valor hash de la imagen X y responde. ¿Cuál es la posición en la tabla hash del ítem 77? (En la imagen se ven dos columnas, una con ítems ordenados así: 93, 54, 26, 17, 77, 31 y otra con valores 10, 5, 4, 6, 0, 9. Sólo hay que ver el valor que corresponde.) 0 7 11 5 6.
Observa el valor hash de la imagen X y responde. ¿Cuál es la posición en la tabla hash del ítem 31? (En la imagen se ven dos columnas, una con ítems ordenados así: 93, 54, 26, 17, 77, 31 y otra con valores 10, 5, 4, 6, 0, 9. Sólo hay que ver el valor que corresponde.) 9 3 1 6 8.
Complete el siguiente enunciado seleccionando la opción correcta. El protocolo Secure Shell ayuda con _____________. La compresión de datos durante la transferencia de archivos. El cifrado de tráfico web en navegadores. La administración de identidad, el control de acceso, y la automatización de procesos. La creación de redes virtuales privadas. La optimización del rendimiento de la conexión a Internet.
¿Cuándo se usa el protocolo SSL/TLS? En el cifrado de conexión. En general, en todo momento que nos conectamos a aplicaciones y paneles de control. Únicamente para la transmisión de correos electrónicos. Se utiliza para la transferencia de archivos a través de protocolos como Telnet y SSH.
¿Cuándo se usa el protocolo SSL/TLS? En el cifrado de conexión. En la intranet de una empresa (red Interna), cuando accedemos a bases de datos o compartimos archivos en la misma. Únicamente para la transmisión de correos electrónicos. Se utiliza para la transferencia de archivos a través de protocolos como Telnet y SSH.
¿Qué es HTTP? Es un protocolo o conjunto de reglas para la comunicación cliente-servidor. Es un protocolo o conjunto de reglas para la comunicación usuario-navegador. Es un protocolo o conjunto de reglas para la comunicación con servicios web. ...protocolo SSL/TLS seguro. Es un protocolo o conjunto de reglas de comunicación encriptada.
¿...está conectado a un... y se comparte para que otros ordenadores de la red también puedan utilizarla? a LAN. L2TP. Peer-to-Peer (P2P). b.
Denunciar Test