Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Test Tecnología

Las preguntas de opción múltiple sobre la implementación de la seguridad de la red tienen respuestas P3

Total
0
Shares
0
0
0
  1. Pregunta 1. ¿Cuál de los siguientes tipos de firewall permite operar en la capa de sesión del modelo OSI?
    1. Firewall de filtrado de paquetes
    2. Cortafuegos a nivel de circuito
    3. Firewall de nivel de aplicación
    4. Firewall de inspección multicapa con estado
  2. Pregunta 2. ¿Qué protocolos WAN se pueden configurar en una conexión en serie asíncrona?
    1. PPP
    2. Cajero automático
    3. HDLC
    4. SDLC
    ATM también es una respuesta correcta
  3. Pregunta 3. Al contratar una solución VPN, ¿qué tipo de ataques debes considerar?
    1. Ataques de denegación de servicio (DoS), virus de Internet.
    2. Ataques distribuidos de denegación de servicio (DDoS)
    3. Confidencialidad de datos, falsificación de IP
    4. Mapeo de redes, virus de Internet
  4. Pregunta 4. Las siguientes afirmaciones son verdaderas
    1. Fire Wall es un cinturón defensivo para computadoras o sistemas antes de los ataques.
    2. Es un punto de bloqueo del proceso de control y seguimiento.
    3. Un software o armadura capaz de prevenir ataques desde adentro y desde afuera al sistema.
    4. Es una solución que ayuda al sistema a detectar y prevenir accesos no autorizados
  5. Pregunta 5. El correo electrónico seguro es para garantizar
    1. Confidencialidad, Confianza, Integridad (integridad), No repudio inicial (origen)
    2. Mensaje de confirmación, integridad (integridad)
    3. No repudio de origen, sostenibilidad, estabilidad al enviar y recibir
    4. Todo bien
  6. Pregunta 6. Los protocolos para proteger el correo electrónico son
    1. GPG, S / MINA
    2. SHA-1, S / MINA
    3. CAST-128 / IDEA / 3DES
    4. Keboros, X.509
  7. Pregunta 7. La firma digital utiliza el siguiente algoritmo
    1. RSA, MD5
    2. RSA, MD5, Keboros
    3. MD5, SHA, RSA
    4. No utilice ninguno de los algoritmos anteriores.
  8. Pregunta 8. La firma electrónica es
    1. Una cadena que ha sido codificada en el algoritmo hash y adjuntada al texto original antes de enviarse
    2. Un pequeño dato adjunto al documento original para autenticar al autor del documento y ayudar al destinatario a verificar la integridad del texto original.
    3. ayb son correctos
    4. Todos estan mal
  9. Pregunta 9. Pasos de cifrado de la firma electrónica
    1. Utilice un algoritmo hash para cambiar el mensaje que se enviará. Utilice la clave privada del remitente para cifrar el mensaje resumido obtenido en el paso anterior, luego incluya la firma digital en el mensaje original.
    2. Usando un algoritmo hash para cambiar el mensaje que se enviará, use la clave privada del remitente para encriptar el mensaje de resumen obtenido en el paso anterior, luego incluya la firma digital en el mensaje original y comprima los datos enviados.
    3. Utilice únicamente el algoritmo hash para cambiar el mensaje que se enviará y utilice la clave privada del remitente para cifrar el mensaje resumido obtenido en el paso anterior.
    4. Todo bien
  10. Pregunta 10. El control de la firma electrónica
    1. 1. Usar la clave pública del remitente (esta clave se informa a todos) para descifrar la firma digital del mensaje,

      2. Utilice el algoritmo (MD5 o SHA) del mensaje hash adjunto. Compare los resultados obtenidos en los pasos 1 y 2.

      3. Si se superpone, concluimos que este mensaje no se ha cambiado durante la transmisión y este mensaje es del remitente.

    2. 1. Usar la clave pública del remitente (esta clave se informa a todos) para descifrar la firma digital del mensaje,

      2. Utilice el mensaje hash adjunto del algoritmo (MD5 o SHA). Compare los resultados obtenidos en los pasos 1 y 2.

      3. Elimina los datos y envíalo

    3. Sin respuesta correcta

Pruebas de seguridad de la red buenas preguntas seguridad de la información administración de la red cómo garantizar la seguridad de la red

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Información

El CEO de Amazon, Jeff Bezos, superó a Bill Gates para convertirse en el hombre más rico del mundo, actualizado: ha vuelto a bajar

Ver Publicación
Siguiente artículo
  • Historia Tecnología

AMD presenta 3 nuevos modelos de CPU de servidor que prometen un rendimiento excepcional en cada núcleo

Ver Publicación
También podría interesarte
Ver Publicación
  • Test Tecnología

El modo de mantenimiento está activado

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora P8

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora P7

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión de la tecnología de la información – Parte 2

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Tu comprensión de las funciones de Facebook

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 5

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 4

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 3

  • admin
  • noviembre 29, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.