-
Pregunta 1. Requerido para garantizar que se utilice el cifrado simétrico
-
Hay un buen algoritmo de cifrado, hay una clave secreta conocida por el destinatario / remitente y un canal secreto para la distribución de claves
-
Hay un canal de transmisión apropiado y una clave secreta conocida por el remitente / remitente
-
Existe un buen algoritmo de cifrado y una clave secreta conocida por el remitente / remitente
-
Todo bien
-
-
Pregunta 2. ¿Cuál de los siguientes algoritmos es un algoritmo de cifrado simétrico?
-
Triple-DES, RC4, RC5, Blowfish
-
Triple-DES, RC4, RC5, IDEA
-
RC4, RC5, IDEA, pez globo
-
IDEA, pez globo, AES, curado elíptico
-
-
Pregunta 3. ¿Cuál de las siguientes afirmaciones es verdadera?
-
La mayoría de los algoritmos de cifrado simétrico se basan en la estructura del algoritmo de Feistel
-
Al atacar el mensaje, el tiempo de decodificación es proporcional al tamaño de la clave
-
La mayoría de los algoritmos de cifrado de bloques son simétricos
-
Todo bien
-
-
Pregunta 4. El mecanismo de seguridad SSL funciona en el piso
-
Red, Transporte
-
Red, Sesión
-
Aplicación, Sesión
-
Todo esta mal
-
-
Pregunta 5. Keberos es un servicio de confianza
-
Autenticación en la Web
-
Autenticación X.509
-
Autenticación en el servidor
-
Autenticación en estaciones de trabajo juntas
-
-
Pregunta 6. PGP es un protocolo de autenticación
-
Permisos publicados en el sistema de servidor de Windows
-
Seguridad para correo electrónico
-
Realice el cifrado de mensajes según el algoritmo RSA
-
Dirección de la estación de trabajo al conectarse a Internet
-
-
Pregunta 7. La herramienta / mecanismo de seguridad para redes inalámbricas es
-
SSL
-
TSL
-
Protocolo PGP
-
WEP
-
-
Pregunta 8. ¿Qué protocolos de piso y OSL SSL y SSL funcionan?
-
Red
-
Sesion
-
Transporte
-
Desde el piso de transporte hacia arriba
-
-
Pregunta 9. Protocolo SSL utilizado para
-
Proporciona seguridad para los datos que circulan en los servicios HTTP.
-
Proporcionar seguridad para el correo electrónico
-
Proporcionar seguridad para la Web
-
Proporciona seguridad para la autenticación de usuarios en sistemas operativos en la plataforma Windows
-
-
Pregunta 10. Los siguientes formularios, que son virus
-
sealth, residencia de la memoria, macro, polimorfismo, archivo
-
sigilo, residente en memoria, macro, bisexual, archivo
-
virus parasitario, archivo, sector de arranque, sigilo, residente en memoria, macro
-
virus parasitario, residente en memoria, sector de arranque, sigilo, polimorfismo, macro
-
-
Pregunta 11. El virus de macro solo puede atacar archivos
-
MS.Exel, MX Word, MS.Outlook Mail
-
MS.Exel, MX Word, MS.Power Point
-
MS.Exel, MX Word, Yahoo Mail
-
Todos los tipos de archivos
-
-
Pregunta 12. ¿Qué protocolos de seguridad de Internet como SSL, TLS y SSH funcionan en el modelo OSI?
-
Capa de red
-
Piso de transporte
-
Desde el piso de transporte hasta el séptimo piso
-
Nivel de sesión
-
-
Pregunta 13. La técnica de ataque más popular en la Web es
-
Posesión de la sesión
-
Desbordamiento de búfer
-
Denegación de servicio (DoS)
-
Insertar consulta SQL
-
-
Pregunta 14. Los agujeros de seguridad en el sistema son causados por
-
Servicio prestado
-
El propio sistema operativo
-
Artificial
-
Todo bien
-
-
Pregunta 15. Indique qué oración es correcta en las siguientes oraciones
-
Todos los firewalls tienen el mismo atributo que permite distinguir o tratar la capacidad de rechazar o acceder en función de la dirección de origen.
-
La función principal del Firewall es controlar el flujo de información entre la red protegida e Internet a través de políticas de acceso establecidas.
-
Los sistemas de firewall a menudo incluyen tanto hardware como software
-
Todo bien
-
Pruebas de seguridad de la red buenas preguntas seguridad de la información administración de la red cómo garantizar la seguridad de la red