Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECriptografia S21 Parcial 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Criptografia S21 Parcial 2

Descripción:
Son las preguntas de los trabajos practicos.

Autor:
AVATAR

Fecha de Creación:
25/04/2024

Categoría:
Informática

Número preguntas: 61
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
Jr2614 ( hace 12 días )
TREMENDO PERRON
Responder
Temario:
En la configuración de un servidor VPN, ¿qué debemos hacer con los puertos de conexión? Habilitar el enrutamiento siempre. Habilitar conexiones de acceso remoto. Desmarcar enrutamiento. Inhabilitar conexiones de acceso remoto.
¿Qué cualidades refleja para CompuHard la mayor productividad en la obtención de la información? Economía y fluidez. Facilidad y economía Fluidez y rapidez. Facilidad y rapidez.
En la configuración de la VPN (Red Privada Virtual) se debe contar con: Una encriptación asimétrica. Una dirección IP para los recursos a compartir. Una encriptación simétrica. Un protocolo de seguridad.
Para configuración del Servidor VPN que opciones tenemos A través de la configuración de la IP. A través de herramientas de enrutamiento y acceso remoto. Con el configurador del proveedor de internet. Con el asistente de configuración de dominio.
¿Cómo mantenemos la confidencialidad de la información transmitida en la VPN? Mediante protocolos WAN. Mediante protocolos de encriptación. Mediante contraseñas de usuarios. Mediante protocolos LAN.
Para configurar los puertos VPN, se debe realizar lo siguiente en el servidor: Verificación de conexiones de acceso remoto solo de entrada. Verificación de conexiones del protocolo del túnel. Verificación de conexiones de acceso remoto solo de salida. Verificación de conexiones del protocolo cliente.
¿Qué permite que los datos atraviesen la red compartida o pública conservando la confidencialidad en una VPN? Los datos se encapsulan o se envuelven con un encabezado que proporciona información de enrutamiento. Los datos se parten en bloques que proporcionan información de enrutamiento. Los datos van acompañados de una firma digital. Los datos se encriptan y se envían por muchos canales simultáneamente.
Si la empresa aumenta sus sucursales, ¿tendrá inconveniente con la asignación de direcciones a equipos? No porque se hizo a partir de una dirección IP. No porque puede aumentar el ancho de banda con su proveedor. No porque no importa la dirección IP. No porque se crean muchas IP virtuales.
Con la longitud de la clave encontrada, ¿cuál es el reemplazo alfabético de C? Un protocolo de seguridad. Una encriptación asimétrica. Una encriptación simétrica. El firewall debe estar inactivo en todos los PC que se van a conectar.
La Red Privada Virtual funciona sobre un canal público de internet y reemplazando los canales dedicados por Un protocolo de encriptación simétrico. Un protocolo de encriptación asimétrico. Un protocolo de seguridad. Un protocolo de túnel.
La VPN reemplaza los canales dedicados por? Un protocolo de túnel. Una encriptación asimétrica. Un protocolo de seguridad. Una encriptación simétrica.
¿El número de puertos virtuales disponibles para un servidor VPN es fijo? Es variable con valor máximo de 128 puertos PPTP y 128 puertos L2TP. Puede aumentarlo o reducirlo al número apropiado para el ancho de banda disponible en el servidor. Se crea por defecto al configurar el servidor VPN y es fijo. Es fijo y de 128 puertos PPTP y 128 puertos L2TP.
¿Qué debemos hacer con los clientes o usuarios de la VPN de CompuHard? Informar a los usuarios de los servicios y beneficios de la red, así como de su funcionamiento. Informar a los usuarios de los protocolos de acceso. Informar a los usuarios sobre qué es la VPN. Informar a los usuarios del protocolo de la VPN.
¿Cuál es el primer paso para configurar un servidor VPN? Primero debemos deshabilitar. Primero debemos dejar una IP dedicada. Primero debemos agregarlo en el administrador de servidores. Primero debemos habilitarlo.
En la configuración de la VPN (Red Privada Virtual) se debe contar con: IP dinámica. Conexión a internet rápida. Protocolo de túnel. Firewall activo.
¿Qué es más económico de implementar para CompuHard? Red WAN. Red privada virtual La factorización de números enteros. Red pública. Red física privada.
Una de las razones para implementar una VPN en una empresa es: Pocos recursos informáticos. Facilidad de conexión física con los usuarios. Fácil de desencriptar, seguridad mínima, sin base matemática. Reducción significativamente del costo de la transferencia de datos de un lugar a otro.
La conexión WAN es económica, pero tiene inconvenientes con la seguridad y privacidad. ¿Qué debería hacer CompuHard para solucionar este inconveniente? Combinar con las Redes Privadas Virtuales (VPN). Combinar con una red cableada privada. Combinar con un servidor privado. Combinar con un firewall.
Para la configuración del servidor VPN, ¿qué opciones tenemos? Con el configurador del proveedor de internet. Con el asistente para conexión de red que se utiliza para las conexiones salientes. Con el asistente de configuración de dominio. A través de la configuración de la IP.
En la configuración de la VPN (Red Privada Virtual) se debe contar con: Una encriptación asimétrica. Una dirección IP para el servidor. Una encriptación simétrica. Un protocolo de seguridad.
La redispersión, supone un alto costo de: Memoria dinámica y tiempo de ejecución. Memoria dinámica y función hash Seguridad de transmisión y tiempo de ejecución. Memoria estática y tiempo de ejecución.
¿Cuál será el valor de la tabla hash para la letra U del nombre? 7. 5. 3. 6.
¿Cuál será el valor de la tabla hash para la letra R del nombre? 7. 5. 3. 4.
¿Qué comprender la estructura de la exploración cuadrática? Desplazamiento de la posición y el cuadrado de la iteración actual. Inserción y el cuadrado de la iteración actual. Inserción y búsqueda. Búsqueda y el cuadrado de la iteración actual.
¿Cómo se calcula el número de intentos antes de encontrar un registro? ln (1/(1- ɑ)) (1/m) * ln (1/(1- ɑ)) (1/n) * ln (1/(1- ɑ)) (1/ɑ) * ln (1/(1- ɑ)).
¿Cuál será el valor de la tabla hash para la letra G del nombre? 15. 20. 19. 17.
La probabilidad de que un nuevo registro colisione en el primer intento es igual a: El factor de carga. El truncamiento. La eliminación de costo computacional elevado y el mensaje cifrado es más corto en comparación con el mensaje original. La dispersión.
¿Cuál será el valor de la tabla hash para la letra I del nombre? 21. 22. 20. 23.
¿Cuál es el número de intentos antes de hacer una inserción? 3. 2. 1. 4.
¿Cuál será el valor de la tabla hash para la letra L del nombre? 26. 20. 22. 24.
¿Cuál es el número de intentos para poder encontrar un dato? 4. 2. 1. 3.
¿Cuál es la probabilidad de colisión en el octavo intento? 30.76 %. 30.60 %. 30.66 %. 30.86 %.
¿Cuál es el factor de carga? 65 %. 50 %. 55 %. 60 %.
¿Cuál será el valor de la tabla hash para la letra E del nombre? 17. 13. 21. 15.
¿Cuál de las siguientes opciones contiene dos casos en los que debe aplicarse la redispersión (rehashing)? Cuando la ocupación de la tabla es superior al 50 % y cuando se conecta un usuario nuevo al enlace. Cuando la ocupación de la tabla es superior al 50 % y cada vez que hay una colisión. Cuando se supera cierto número de colisiones y la ocupación de la tabla es superior al 70 %. Cada vez que hay una colisión y cuando la ocupación de la tabla es superior al 70 %.
¿En qué se basa la técnica de encadenamiento o de hashing abierta? Los elementos que colisionan se van añadiendo a un registro asociado a la posición que colisiona. Los registros que colisionan se van añadiendo a una lista asociada a la posición que colisiona. Las listas que colisionan se agregan al final. Los elementos que colisionan se van añadiendo a una lista asociada a la posición que colisiona.
N es el número de celdas ocupadas y M es el tamaño de la tabla hash. ¿Cuál es la probabilidad de colisión en el intento “i” según la eficiencia de la función hash? (N(N-1)/M(M-1))i (N/M)i (M/N)i (N-1/M-1)i.
¿Cuál será el valor de la tabla hash para la letra A del nombre? 12. 17. 15. 13.
¿Cómo se calcula el número de intentos antes de insertar un registro? (1- ɑ). 1/(1-ɑ). 1/(1-n). 1/(1-m).
¿Cuál será el valor de la tabla hash para la letra C del nombre? 15. 13. 12. 17.
- La información mas importante que necesitamos para analizar el uso de una tabla has es el factor de carga λ, el cual esta relacionado con las comparaciones que hará el algoritmo para ver espacios vacíos en la lista. ¿Cuál es el numero promedio de comparaciones? ½ (1 + 1 / 1- λ) 1 (1+ 1−λ1) 1 + 2(1−λ)1 2(1−λ)1−λ+1 .
Selecciona las 3 (tres) respuestas correctas ¿ Cuales de las siguientes afirmaciones describen los componentes básicos que conforman el marco del protocolo Ipsec? Utiliza algoritmos de cifrado y las claves Utiliza ESP para proporcionar la transferencia confidencial de los datos mediante el cifrado de los paquetes IP. Utiliza criptografía de clave secreta para cifrar los mensajes. Utiliza los protocolos AH (Authentication Header) y ESP (Encapsulating Security Payload) para proporcionar servicios de seguridad.
¿Qué tecnología proporciona VPN administradas por la empresa? VPN de sitio a sitio. VPN local a sitio. VPN local a local.
Selecciona 4 (cuatro) correctas. ¿Cuáles de las siguientes funciones se realizan en la subcapa LLC de la capa de Enlace de datos OSI para facilitar la comunicación ETHERNET? Coloca información en el marco que identifica que protocolo de capa de red se esta utilizando para el marco. Subcapa inferior define los procesos de acceso a los medios realizados por el hardware. Subcapa superior define los procesos de software que proporcionan servicios a los protocolos de la capa de red. Permite que múltiples protocolos de la capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red. Permite que múltiples protocolos de la capa 2, como IPv4 e IPv6, utilicen la misma interfaz de red.
Quiénes están autorizados a solicitar la revocación del Certificado de Firma Digital? Seleccione las 4 correctas. El suscriptor del certificado de firma digital. Aquellas personas habilitadas por el suscriptor del Certificado para tal fin, previa acreditación fehaciente de tal autorización. La AC Modernización PFDR o alguna de sus ARs. La AC ONTI o alguna de sus ARs. La AC ONTI o ninguna de sus ARs.
¿Cuándo se usa el protocolo SSL/TLS? En la intranet de una empresa (red Interna), cuando accedemos a bases de datos o compartimos archivos en la misma. En la intranet de una empresa (red Externa), cuando accedemos a bases de datos o compartimos archivos en la misma. En la Botnet de una empresa (red Interna), cuando accedemos a bases de datos o compartimos archivos en la misma. En la Botnet de una empresa (red Externa), cuando accedemos a bases de datos o compartimos archivos en la misma.
Completa el siguiente enunciado seleccionando la opción correcta. El protocolo SET fue desarrollado para _________ Generar nuevos tipos de transacciones financieras seguras. Generar viejos tipos de transacciones financieras seguras. Generar viejos tipos de transacciones financieras inseguras. Generar nuevos tipos de transacciones financieras inseguras.
Selecciona las 4 (cuatro) respuestas correctas. ¿Cuáles de los siguientes son aspectos débiles del protocolo de túnel de la capa 2? Cortafuegos restrictivos. Debilidad del protocolo. Riesgo frente a la NSA Baja Velocidad. Alta Velocidad.
En el contexto de configuración del servidor VPN. ¿Qué elemento se debe utilizar para configurar conexiones entrantes mediante SERVER? Las herramientas de enrutamiento y acceso remoto. El acceso a las bases de datos Contraseña del usuario Contraseña de ISP.
- La información mas importante que necesitamos para analizar el uso de una tabla has es el factor de carga λ, el cual esta relacionado con las comparaciones que hará el algoritmo para ver espacios vacíos en la lista. ¿Cuál es el numero de comparaciones para una búsqueda exitosa? λ (delta) λ (gama) λ (alpha) λ (beta).
¿Qué es el protocolo SET? Un protocolo que ofrece paquetes de datos para todas las transacciones Un protocolo que limita paquetes de datos para todas las transacciones Un protocolo que escanea paquetes de datos para todas las transacciones Un protocolo que infiltra paquetes de datos para todas las transacciones.
¿Qué es un certificado de firma digital? Un documento firmado digitalmente por un certificador licenciado. Un documento no firmado digitalmente por un certificador licenciado. Marca de agua.
¿Cuál de las siguientes opciones es una característica que comparten TCP y UDP? El uso de la suma de control. El uso de la resta de control. El uso del igual de control.
¿Qué es un protocolo de enlace? Es un proceso por el que un navegador autentica el certificado SSL o TLS de un servidor. Es un proceso por el que un navegador autentica el certificado SSH o TLS de un servidor. Es un proceso por el que un navegador autentica el certificado HTTPS o TLS de un servidor.
¿Cuál es el puerto predeterminado para la capa de transporte del protocolo SSH? 22. 21- 23. 20 19.
- ¿Qué indica una alerta irrecuperable? Indica que la conexión tiene que terminarse inmediatamente. Indica que la conexión tiene que abrirse inmediatamente. Indica que la conexión tiene que reiniciarse inmediatamente.
Observa el valor hash de la imagen 12 y responde. ¿Cuál es la posición en la tabla hash del item 93? (NO SE VE LA IMAGEN) 5. 6. 0. 3. 7.
¿Cuál de las siguientes opciones proporciona la solución mas económica para una empresa que busca conectar sus sucursales y compartir información sensible de manera segura? Red privada virtual. Red publica virtual. VoIP Red privada local.
¿Cuándo se usa el protocolo SSL/TLS? En general, en todo momento que nos conectamos a aplicaciones y paneles de control. En general, en todo momento que nos conectamos a la interfaz del usuario y paneles de control. En general, en todo momento que nos conectamos a los puertos del usuario y paneles de control.
Selecciona la respuesta correcta. ¿Qué protocolo Ipsec proporciona confidencialidad de los datos? ESP. IpSec. PPP L2TP L2F.
Selecciona las 3 (tres) respuestas correctas ¿ Cuales de las siguientes afirmaciones describen los componentes básicos que conforman el marco del protocolo Ipsec? Utiliza algoritmos de cifrado y las claves Utiliza ESP para proporcionar la transferencia confidencial de los datos mediante el cifrado de los paquetes IP. Utiliza criptografía de clave secreta para cifrar los mensajes. Utiliza PPP para proporcionar la transferencia confidencial de los datos mediante el cifrado de los paquetes IP.
Denunciar test Consentimiento Condiciones de uso