Criptografía y Seguridad en Redes

Criptografía y Seguridad en Redes

University

10 Qs

quiz-placeholder

Similar activities

Impacto de la tecnología en la colaboración

Impacto de la tecnología en la colaboración

University

10 Qs

Tema 1 y 2: Sociedad del Conocimiento como realidad transformadora

Tema 1 y 2: Sociedad del Conocimiento como realidad transformadora

University

14 Qs

Cuestionario sobre seguridad en línea

Cuestionario sobre seguridad en línea

2nd Grade - University

15 Qs

Encriptación

Encriptación

University

10 Qs

Quiz de CyberOps Principios_de_la_seguridad_de_redes

Quiz de CyberOps Principios_de_la_seguridad_de_redes

University

14 Qs

Evaluativo Nº 12 (19/11/2024)

Evaluativo Nº 12 (19/11/2024)

University

15 Qs

Cuestionari de Centro de Datos

Cuestionari de Centro de Datos

University

12 Qs

La criptografía y la infraestructura de claves públicas

La criptografía y la infraestructura de claves públicas

University

10 Qs

Criptografía y Seguridad en Redes

Criptografía y Seguridad en Redes

Assessment

Quiz

Computers

University

Hard

Created by

Ena Mirella Cacho Chávez

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo principal de la criptografía en redes?

Asegurar la confidencialidad, integridad y autenticidad de los datos

Eliminar la necesidad de contraseñas

Aumentar la velocidad de transmisión de datos

Facilitar el acceso a datos no autorizados

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué algoritmo es considerado el estándar actual de cifrado simétrico?

DES

RC4

AES

3DES

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes propiedades no es esencial en las funciones hash?

Resistencia a colisiones

Preimagen resistente

Determinismo

Velocidad de cifrado

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de cifrado utiliza una clave pública y una clave privada?

Cifrado simétrico

Cifrado asimétrico

Cifrado por sustitución

Cifrado por transposición

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una de las vulnerabilidades del protocolo WEP?

Uso de claves de 256 bits

Falta de autenticación

Uso de AES

Cifrado de 64 o 128 bits

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué protocolo mejora la seguridad sobre WEP utilizando TKIP?

WPA

WPA2

WPA3

WEP2

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un ataque común en redes inalámbricas que implica la creación de un punto de acceso falso?

Sniffing de paquetes

Evil Twin

Phishing

Ataques de desautenticación

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?