-
Pregunta 1. ¿Cuál de los siguientes tipos de firewall permite operar en la capa de sesión del modelo OSI?
-
Firewall de filtrado de paquetes
-
Cortafuegos a nivel de circuito
-
Firewall de nivel de aplicación
-
Firewall de inspección multicapa con estado
-
-
Pregunta 2. ¿Qué protocolos WAN se pueden configurar en una conexión en serie asíncrona?
-
PPP
-
Cajero automático
-
HDLC
-
SDLC
-
-
Pregunta 3. Al contratar una solución VPN, ¿qué tipo de ataques debes considerar?
-
Ataques de denegación de servicio (DoS), virus de Internet.
-
Ataques distribuidos de denegación de servicio (DDoS)
-
Confidencialidad de datos, falsificación de IP
-
Mapeo de redes, virus de Internet
-
-
Pregunta 4. Las siguientes afirmaciones son verdaderas
-
Fire Wall es un cinturón defensivo para computadoras o sistemas antes de los ataques.
-
Es un punto de bloqueo del proceso de control y seguimiento.
-
Un software o armadura capaz de prevenir ataques desde adentro y desde afuera al sistema.
-
Es una solución que ayuda al sistema a detectar y prevenir accesos no autorizados
-
-
Pregunta 5. El correo electrónico seguro es para garantizar
-
Confidencialidad, Confianza, Integridad (integridad), No repudio inicial (origen)
-
Mensaje de confirmación, integridad (integridad)
-
No repudio de origen, sostenibilidad, estabilidad al enviar y recibir
-
Todo bien
-
-
Pregunta 6. Los protocolos para proteger el correo electrónico son
-
GPG, S / MINA
-
SHA-1, S / MINA
-
CAST-128 / IDEA / 3DES
-
Keboros, X.509
-
-
Pregunta 7. La firma digital utiliza el siguiente algoritmo
-
RSA, MD5
-
RSA, MD5, Keboros
-
MD5, SHA, RSA
-
No utilice ninguno de los algoritmos anteriores.
-
-
Pregunta 8. La firma electrónica es
-
Una cadena que ha sido codificada en el algoritmo hash y adjuntada al texto original antes de enviarse
-
Un pequeño dato adjunto al documento original para autenticar al autor del documento y ayudar al destinatario a verificar la integridad del texto original.
-
ayb son correctos
-
Todos estan mal
-
-
Pregunta 9. Pasos de cifrado de la firma electrónica
-
Utilice un algoritmo hash para cambiar el mensaje que se enviará. Utilice la clave privada del remitente para cifrar el mensaje resumido obtenido en el paso anterior, luego incluya la firma digital en el mensaje original.
-
Usando un algoritmo hash para cambiar el mensaje que se enviará, use la clave privada del remitente para encriptar el mensaje de resumen obtenido en el paso anterior, luego incluya la firma digital en el mensaje original y comprima los datos enviados.
-
Utilice únicamente el algoritmo hash para cambiar el mensaje que se enviará y utilice la clave privada del remitente para cifrar el mensaje resumido obtenido en el paso anterior.
-
Todo bien
-
-
Pregunta 10. El control de la firma electrónica
-
1. Usar la clave pública del remitente (esta clave se informa a todos) para descifrar la firma digital del mensaje,
2. Utilice el algoritmo (MD5 o SHA) del mensaje hash adjunto. Compare los resultados obtenidos en los pasos 1 y 2.
3. Si se superpone, concluimos que este mensaje no se ha cambiado durante la transmisión y este mensaje es del remitente.
-
1. Usar la clave pública del remitente (esta clave se informa a todos) para descifrar la firma digital del mensaje,
2. Utilice el mensaje hash adjunto del algoritmo (MD5 o SHA). Compare los resultados obtenidos en los pasos 1 y 2.
3. Elimina los datos y envíalo
-
Sin respuesta correcta
-
Pruebas de seguridad de la red buenas preguntas seguridad de la información administración de la red cómo garantizar la seguridad de la red