Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Test Tecnología

Las preguntas de opción múltiple sobre la implementación de la seguridad de la red tienen respuestas P2

Total
0
Shares
0
0
0
  1. Pregunta 1. Requerido para garantizar que se utilice el cifrado simétrico
    1. Hay un buen algoritmo de cifrado, hay una clave secreta conocida por el destinatario / remitente y un canal secreto para la distribución de claves
    2. Hay un canal de transmisión apropiado y una clave secreta conocida por el remitente / remitente
    3. Existe un buen algoritmo de cifrado y una clave secreta conocida por el remitente / remitente
    4. Todo bien
  2. Pregunta 2. ¿Cuál de los siguientes algoritmos es un algoritmo de cifrado simétrico?
    1. Triple-DES, RC4, RC5, Blowfish
    2. Triple-DES, RC4, RC5, IDEA
    3. RC4, RC5, IDEA, pez globo
    4. IDEA, pez globo, AES, curado elíptico
  3. Pregunta 3. ¿Cuál de las siguientes afirmaciones es verdadera?
    1. La mayoría de los algoritmos de cifrado simétrico se basan en la estructura del algoritmo de Feistel
    2. Al atacar el mensaje, el tiempo de decodificación es proporcional al tamaño de la clave
    3. La mayoría de los algoritmos de cifrado de bloques son simétricos
    4. Todo bien
  4. Pregunta 4. El mecanismo de seguridad SSL funciona en el piso
    1. Red, Transporte
    2. Red, Sesión
    3. Aplicación, Sesión
    4. Todo esta mal
  5. Pregunta 5. Keberos es un servicio de confianza
    1. Autenticación en la Web
    2. Autenticación X.509
    3. Autenticación en el servidor
    4. Autenticación en estaciones de trabajo juntas
  6. Pregunta 6. PGP es un protocolo de autenticación
    1. Permisos publicados en el sistema de servidor de Windows
    2. Seguridad para correo electrónico
    3. Realice el cifrado de mensajes según el algoritmo RSA
    4. Dirección de la estación de trabajo al conectarse a Internet
  7. Pregunta 7. La herramienta / mecanismo de seguridad para redes inalámbricas es
    1. SSL
    2. TSL
    3. Protocolo PGP
    4. WEP
  8. Pregunta 8. ¿Qué protocolos de piso y OSL SSL y SSL funcionan?
    1. Red
    2. Sesion
    3. Transporte
    4. Desde el piso de transporte hacia arriba
  9. Pregunta 9. Protocolo SSL utilizado para
    1. Proporciona seguridad para los datos que circulan en los servicios HTTP.
    2. Proporcionar seguridad para el correo electrónico
    3. Proporcionar seguridad para la Web
    4. Proporciona seguridad para la autenticación de usuarios en sistemas operativos en la plataforma Windows
  10. Pregunta 10. Los siguientes formularios, que son virus
    1. sealth, residencia de la memoria, macro, polimorfismo, archivo
    2. sigilo, residente en memoria, macro, bisexual, archivo
    3. virus parasitario, archivo, sector de arranque, sigilo, residente en memoria, macro
    4. virus parasitario, residente en memoria, sector de arranque, sigilo, polimorfismo, macro
  11. Pregunta 11. El virus de macro solo puede atacar archivos
    1. MS.Exel, MX Word, MS.Outlook Mail
    2. MS.Exel, MX Word, MS.Power Point
    3. MS.Exel, MX Word, Yahoo Mail
    4. Todos los tipos de archivos
  12. Pregunta 12. ¿Qué protocolos de seguridad de Internet como SSL, TLS y SSH funcionan en el modelo OSI?
    1. Capa de red
    2. Piso de transporte
    3. Desde el piso de transporte hasta el séptimo piso
    4. Nivel de sesión
  13. Pregunta 13. La técnica de ataque más popular en la Web es
    1. Posesión de la sesión
    2. Desbordamiento de búfer
    3. Denegación de servicio (DoS)
    4. Insertar consulta SQL
  14. Pregunta 14. Los agujeros de seguridad en el sistema son causados ​​por
    1. Servicio prestado
    2. El propio sistema operativo
    3. Artificial
    4. Todo bien
  15. Pregunta 15. Indique qué oración es correcta en las siguientes oraciones
    1. Todos los firewalls tienen el mismo atributo que permite distinguir o tratar la capacidad de rechazar o acceder en función de la dirección de origen.
    2. La función principal del Firewall es controlar el flujo de información entre la red protegida e Internet a través de políticas de acceso establecidas.
    3. Los sistemas de firewall a menudo incluyen tanto hardware como software
    4. Todo bien

Pruebas de seguridad de la red buenas preguntas seguridad de la información administración de la red cómo garantizar la seguridad de la red

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Tecnología

6 funciones útiles de Facebook que rara vez se utilizan

Ver Publicación
Siguiente artículo
  • Comentarios tecnología

¿Qué es una Chromebook y en qué se diferencia de una computadora portátil?

Ver Publicación
También podría interesarte
Ver Publicación
  • Test Tecnología

El modo de mantenimiento está activado

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora P8

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora P7

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión de la tecnología de la información – Parte 2

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Tu comprensión de las funciones de Facebook

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 5

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 4

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 3

  • admin
  • noviembre 29, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.