null
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
40165325
TEMA 2 SAD --> TEST 2-3
Description
Grado Superior SAD (SEGURIDAD Y ALTA DISPONIBILIDAD) (TEMA 2 TEST) Quiz on TEMA 2 SAD --> TEST 2-3, created by Francisco Jesus Castro Bolivar on 28/01/2025.
No tags specified
sad (seguridad y alta disponibilidad)
tema 2 test
grado superior
Quiz by
Francisco Jesus Castro Bolivar
, updated 8 months ago
More
Less
Created by
Francisco Jesus Castro Bolivar
8 months ago
6
2
0
Resource summary
Question 1
Question
La identidad digital:
Answer
a. Utiliza cifrado asimétrico.
b. Son los rasgos característicos de los usuarios en Internet.
c. Es una representación legal de la identidad.
d. Se llama a veces firma digital.
Question 2
Question
El correo electrónico es seguro porque aunque es posible que lo intercepten, no lo pueden descifrar. ¿Verdadero o falso?
Answer
True
False
Question 3
Question
Enviar un correo electrónico a muchos destinatarios:
Answer
a. Es seguro.
b. Es más seguro si se emplea la Copia Oculta.
c. Es más seguro si no se emplea la Copia Oculta.
d. Es más seguro que enviárselo a un solo destinatario.
Question 4
Question
En un ataque, el protocolo responsable de alterar las tablas de enrutamiento es:
Answer
a. SMTP.
b. IP.
c. ICMP.
d. TCP.
Question 5
Question
Un manual de seguridad:
Answer
a. Es lo mismo que un plan de contingencia.
b. Debe ser conocido por todos los usuarios del sistema.
c. Lo debe confeccionar solamente el administrador del sistema.
d. Solamente se debe regir por las normas de la organización donde se va a utilizar.
Question 6
Question
El personal que realiza el análisis de código estático:
Answer
a. Debe tener conocimientos de programación a bajo nivel.
b. No debe tener conocimientos de programación, solamente debe ser capaz de analizar las consecuencias de la ejecución de dicho código.
c. Siempre dispone del código fuente.
d. Nunca dispone del código fuente por lo que deben ser grandes especialistas en lenguajes de bajo nivel.
Question 7
Question
Seahorse es una herramienta disponible en Linux:
Answer
a. Que actúa como cortafuegos.
b. Que encripta la información.
c. Que realiza una conexión segura con el servidor.
d. Que encripta la información con PGP.
Question 8
Question
802.1X puede actuar junto con WPA. ¿Verdadero o falso?
Answer
True
False
Question 9
Question
Un diccionario utilizado en un ataque de fuerza bruta:
Answer
a. Contiene palabras o combinaciones de caracteres utilizados comúnmente como contraseñas.
b. Es siempre necesario.
c. Contiene palabras muy específicas.
d. Solamente contiene contraseñas de encriptación WPA.
Question 10
Question
Los ataques de fuerza bruta siempre necesitan del diccionario para poder conseguir la clave buscada. ¿Verdadero o falso?
Answer
True
False
Show full summary
Hide full summary
Want to create your own
Quizzes
for
free
with GoConqr?
Learn more
.
Similar
Browse Library