Translate

lunes, 14 de septiembre de 2020

Evaluación del capítulo 4 - Cibersecurity Essentials

  Volver a Menu Exámenes

Evaluación del capítulo 4

Cibersecurity Essentials

1 ¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada?

Marca de agua 

2 Cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?

Control disuasivo

 

​3 ¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en un bloque de texto cifrado de 128 bits en cualquier momento?

 

bloque

​4 ¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?

 

​AES

​5 ​​Una la descripción con el elemento correcto. (No se utilizan todos los objetivos.)

 

 

esteganografía   -------------- ocultar datos en un archivo de aud

​estegoanálisis ----------------- descubrir que la información ocult

esteganografía social -------- crear un mensaje que diga una cos

ofuscación --------------------- crear un mensaje confuso para qu

 

​​6 ¿Cuáles son los tres dispositivos que representan ejemplos de controles de acceso físico? (Elija tres opciones).

 

 

​Bloqueos

Tarjetas de deslizamiento

 

Cámaras de video

 

​7 ¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?

 

Enmascaramiento

 

8 ¿Cuál es el nombre del método en el que las letras se reordenan para crear el texto cifrado?

 

​Transposición

9 ¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?

Simétrica

10 ¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?

flujo

 

11 ¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones).

 

Políticas y procedimientos

​Verificación de antecedentes

​Prácticas de contratación

 

12 ¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir la clave secreta?

Diffie-Hellman

 

​13 ¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).

Sistema de detección de intrusiones (IDS) para detectar actividades de red sospechosas

Biométrica para validar las características físicas

Firewalls para supervisar el tráfico

 

14 ¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para descifrarlos?

Asimétrica

 

15 ¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica? (Elija tres opciones).

 

Capa de sockets seguros (SSL)

 

​Pretty Good Privacy (PGP)

Secure Shell (SSH)

 

16  ¿Cuál es el término que se utiliza para describir la ciencia de generar y descifrar códigos secretos?

 

​ Criptología

 

​17 ¿Cuáles son los dos términos que se utilizan para describir las claves de cifrado? (Elija dos opciones).

Largo de clave

Espacio de la clave

 

18 ¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de firmas digitales y el intercambio de claves?

 

ECC

 

​19 Una el tipo de autenticación de varios factores con la descripción.

​un llavero de seguridad ------------------------ algo que usted tiene

​un escaneo de huellas digitale ---------------- algo que usted es

​una contraseña ---------------------------------- algo que usted conoce

 

​20 ¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?

 

Esteganografía