
Seguridad unidad 2
Authored by FRANK CASTRO
Computers
University
Used 8+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
11 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
En SSL, el servicio de confidencialidad se garantiza mediante
RC4
MDS
SHA
MAC
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
En PGP es cierto que:
El mensaje cifrado se codifica en Base 64
Se comprime el mensaje cifrado con IDEA
El hash del mensaje se encripta con la clave pública del receptor
La clave de sesión se codifica con la clave privada del emisor
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Indique cómo se obtiene el Digital Envelope o sobre digital en SET
Aplicando la clave pública del banco sobre la clave de sesión
Cifrando P, DS y OIMD con la clave pública del banco
Mediante la concatenación de DS y el OI
Aplicando SHA-1 a la concatenación de PIMD y OIMD
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Sobre el Pentesting, se puede afirmar
La experticia para interpretar resultados de escaneo de vulnerabilidades
las técnicas de identificación y análisis de objetivos
Es una actividad eminentemente técnica
La capacidad de encontrar agujeros en los controles de seguridad basados en r
requerida en las técnicas de identificación y análisis de objetivos
La experticia para interpretar resultados de escaneo de vulnerabilidades es req
técnicas de revisión.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cuando se utiliza 802.1X como mecanismo de control de acceso a la red, es cierto
El suplicante usa un puerto no controlado del autenticador para iniciar el
autenticacion
El suplicante utiliza un puerto controlado del autenticador para iniciar el procedimiento de
autenticación.
El servidor de autenticación debe conectarse a un puerto EAPOL.
El suplicante y el servidor de autentificacion deben usar una clave secreta
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cuando se utiliza 802.1X como mecanismo de control de acceso a la red, es cierto que:
El suplicante usa un puerto no controlado del autenticador para iniciar el proceso de
autenticación.
El suplicante utiliza un puerto controlado del autenticador para iniciar el proceso de
autenticación
El suplicante y el servidor de autenticación deben usar una elave secreta para garantizar la
seguridad.
El servidor de autenticación debe conectarse a un puerto EAPOL.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
En 802.1AE, es cierto que
Puede haber hasta cuatro SA en un SC
El identificador de una asociación segura es la concatenación de una dirección MAC y un
identificador de puerto
Los canales seguros de una asociación de conectividad segura pueden usar diferentes suites de
cifrado
Un reguerimiento de seguridad 802.1 AE es que las operaciones del protocolo de acuerdo de claves no sean independientes de MACsec
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?