Вы находитесь на странице: 1из 12

Act 13: Quiz 3 Revisin del intento 1

Comenzado el: mircoles, 14 de noviembre de 2012, 17:14 Completado el: mircoles, 14 de noviembre de 2012, 17:37 Tiempo empleado: 23 minutos 6 segundos
Continuar

1 Para la optimizacin de seguridad en el sistema, se debe realizar la combinacin de un Firewall con un programa de antivirus, dado que: Seleccione una respuesta. a. Los sistemas de Firewall protegen la red en su punto de interconexin con la red externa, los otros puntos de interaccin con la red son protegidos por los programas de antivirus y las polticas de seguridad. b. El firewall puede detener todas las amenazas externas. c. Estos dos sistemas actan independientemente el uno del otro para detener las amenazas de la red. d. El antivirus brinda una proteccin cien por ciento confiable. 2

Un Certificado Digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificacin) garantiza la vinculacin entre la identidad de un sujeto o entidad y su clave pblica. Existen las siguientes clases de Certificados; Seleccione al menos una respuesta. a. Certificados Personales b. Certificados para WAP c. Certificados para firmar Cdigo d. Certificados de Servidor 3 Los virus dainos son raros, pero existen y deben tenerse en cuenta cuando desarrollan los procedimientos de seguridad para las redes. PORQUE ningn programa antivirus puede impedir el ataque de un virus Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. Marque B si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. Seleccione una respuesta.

a. Si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. (B) b. Si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. (D) c. Si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. (C) d. Si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. (A) 4 La seguridad en computadores y en redes implica exigencias como: 1. Secreto 2. Seguridad 3. Disponibilidad 4. Accesibilidad Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas.

Seleccione una respuesta. a. 1 y 3 (B) b. 1 y 2 (A) c. 3 y 4 (D) d. 2 y 4 (C) 5 La seguridad en la transmision se basa en el hecho de poder encriptar los mensajes que se envan por la red entre un servidor y un cliente y que solo ellos puedan descifrarlos contenidos a partir de una clave comn conocida solo por los dos. Para llevar a cabo esta seguridad se crearon diversos protocolos basados en esta idea como son:

Seleccione al menos una respuesta. a. SSH b. SSL c. TSL d. HTTPS 6

La teora de nmeros ocupa entre las disciplinas matemticas una posicin idealizada anloga a aquella que ocupan las matemticas mismas entre las otras ciencias. Segn los mtodos empleados y las preguntas que se intentan contestar, la teora de nmeros se subdivide en diversas ramas. Emparejelas; Es una rama de la teora de los nmeros en la cual el concepto de nmero se expande a los nmeros algebraicos, los cuales son las races de los polinomios con coeficientes racionales. Se estudian los nmeros enteros sin emplear tcnicas procedentes de otros campos de las matemticas Emplea como herramientas el clculo y el anlisis complejo para abordar preguntas acerca de los nmeros enteros. Trata los problemas de la teora de nmeros involucrando ideas combinatorias y sus formulaciones o soluciones. Incorpora todas las formas de geometra. Estudia los algoritmos relevantes de la teora de nmeros. 7
Teora elemental de nmeros

Teora analtica de nmeros

Teora combinatoria de nmeros

Teora geomtrica de nmeros

Teora computacional de nmeros

En la Seguridad de computadores la exigencia que requiere que los recursos de un computador sean modificados solamente por entes autorizados y La modificacin incluye escribir, cambiar de estado, suprimir y crear, esta exigencia se llama; Seleccione una respuesta. a. Secreto b. Disponibilidad c. Integridad d. Reactuacin 8 Las amenazas de seguridad se pueden clasificar en; 1. Activas 2. Pasivas 3. Latentes 4. Progresiva Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas.

Marque D si 3 y 4 son correctas. Seleccione una respuesta. a. 3 y 4 (D) b. 2 y 4 (C) c. 1 y 3 (B) d. 1 y 2 (A) 9 Las amenazas de seguridad se pueden clasificar en; 1. Activas 2. Pasivas 3. Latentes 4. Progresiva Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas.

Marque D si 3 y 4 son correctas. Seleccione una respuesta. a. 1 y 3 (B) b. 2 y 4 (C) c. 3 y 4 (D) d. 1 y 2 (A) 10 DES Es un algoritmo desarrollado originalmente por IBM a requerimiento del NBS (nacional Buread Of. Standard, en la actualidad denominado NET, nacional Instituta Of. Standard ana tecnologa) de EE.UU. y posteriormente modificado y adoptado por el gobierno de EE.UU en 1977 como estndar descifrado de todas las informaciones sensibles no calificadas. Existen 4 modos de operacin definidos para DES uno de ellos se Define como " Cifra cada bloque de 64 bits del mensaje en claro uno tras otro con la misma clave de 56 bits." que corresponde a; Seleccione una respuesta. a. CBS (Cipher Block Chainning) b. CFB (Cipher Fedback) c. ECB (Electrnica Codebook) d. OFB (Output Feedback)

11 El ataque pasivo no altera la comunicacin, sino que nicamente la observa, con el fin de obtener la informacin que est siendo transmitida PORQUE Estas amenazas son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. Marque B si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. Seleccione una respuesta. a. Si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. (D) b. Si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. (B) c. Si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. (A) d. Si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. (C) 12 La seguridad en computadores y en redes implica exigencias como:

1. Secreto 2. Seguridad 3. Disponibilidad 4. Accesibilidad Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas. Seleccione una respuesta. a. 1 y 2 (A) b. 3 y 4 (D) c. 2 y 4 (C) d. 1 y 3 (B) 13

La principal diferencia de los sistemas criptogrficos modernos respecto a los clsicos est en que su seguridad no se basa en el secreto del sistema, sino en la robustez de sus operadores (algoritmos empleados) y sus protocolos (forma de usar los operadores), siendo el nico secreto la clave (los operadores y protocolos son pblicos). Respuesta: Verdadero 14 En este tipo de amenazas el ataque pasivo no altera la comunicacin, sino que nicamente la observa, con el fin de obtener la informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en: Seleccione al menos una respuesta. a. Control del volumen de trfico intercambiado entre las entidades interceptadas, b. Control de las horas habituales de intercambio de datos entre las entidades de la c. Obtencin de origen y destinatario de la comunicacin, leyendo las cabeceras de 15 La firma digital que es oficialmente aceptado para las transacciones oficiales en el gobierno de USA es; Respuesta:
DSA

Falso

Continuar

Usted se ha autentificado como DEISSY SALAS ROVIRA (Salir)

Вам также может понравиться