Search Header Logo

Seguridad unidad 2

Authored by FRANK CASTRO

Computers

University

Used 8+ times

Seguridad unidad 2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En SSL, el servicio de confidencialidad se garantiza mediante

RC4

MDS

SHA

MAC

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En PGP es cierto que:

El mensaje cifrado se codifica en Base 64

Se comprime el mensaje cifrado con IDEA

El hash del mensaje se encripta con la clave pública del receptor

La clave de sesión se codifica con la clave privada del emisor

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Indique cómo se obtiene el Digital Envelope o sobre digital en SET

Aplicando la clave pública del banco sobre la clave de sesión

Cifrando P, DS y OIMD con la clave pública del banco

Mediante la concatenación de DS y el OI

Aplicando SHA-1 a la concatenación de PIMD y OIMD

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Sobre el Pentesting, se puede afirmar

La experticia para interpretar resultados de escaneo de vulnerabilidades

las técnicas de identificación y análisis de objetivos

Es una actividad eminentemente técnica

La capacidad de encontrar agujeros en los controles de seguridad basados en r

requerida en las técnicas de identificación y análisis de objetivos

La experticia para interpretar resultados de escaneo de vulnerabilidades es req

técnicas de revisión.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuando se utiliza 802.1X como mecanismo de control de acceso a la red, es cierto

El suplicante usa un puerto no controlado del autenticador para iniciar el

autenticacion

El suplicante utiliza un puerto controlado del autenticador para iniciar el procedimiento de

autenticación.

El servidor de autenticación debe conectarse a un puerto EAPOL.

El suplicante y el servidor de autentificacion deben usar una clave secreta

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuando se utiliza 802.1X como mecanismo de control de acceso a la red, es cierto que:

El suplicante usa un puerto no controlado del autenticador para iniciar el proceso de

autenticación.

El suplicante utiliza un puerto controlado del autenticador para iniciar el proceso de

autenticación

El suplicante y el servidor de autenticación deben usar una elave secreta para garantizar la

seguridad.

El servidor de autenticación debe conectarse a un puerto EAPOL.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En 802.1AE, es cierto que

Puede haber hasta cuatro SA en un SC

El identificador de una asociación segura es la concatenación de una dirección MAC y un

identificador de puerto

Los canales seguros de una asociación de conectividad segura pueden usar diferentes suites de

cifrado

Un reguerimiento de seguridad 802.1 AE es que las operaciones del protocolo de acuerdo de claves no sean independientes de MACsec

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?