Securities">
Nothing Special   »   [go: up one dir, main page]

Iii Examen de Conocimientos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

12/2/23, 12:06 Aula Virtual | UNICA

Inicio / SEGURIDAD DE REDES / Calificaciones / III Examen de conocimientos

  III Examen de conocimientos Regresar

Examen III Examen de conocimientos

Nombre del alumno CHAVEZ TABOADA, RONALD GUILLERMO

Fecha de inicio 2/8/2022 16:06:29

Fecha de cierre 2/8/2022 16:28:31

Duración 00:22:01

Puntaje 15,00/20,00

Dirección IP 209.45.83.158

Pregunta 1
  ¿Qué flag TCP cierra la comunicación de manera
ordenada?
Puntaje
0.00 a. FIN

b. RST

c. ACK

Pregunta 2
  ¿Cuál de los siguientes es un algoritmo de
cifrado simétrico?
Puntaje
2.00 a. PKI

b. 3DES

c. El Gamal

Pregunta 3
  ¿PGP e IKE son ejemplos de qué tipo de
criptografía?
Puntaje
0.00 a. Clave privada

b. Algoritmo de hash

c. Clave pública

Pregunta 4
   ¿Cuál es el término utilizado para describir
una garantía de que el mensaje no es una falsificación y realmente proviene
Puntaje de
2.00 quien dice?

a. Autenticación de origen

b. Mitigación

c. No repudio de datos

d. Exploit ©2023 UNICA

https://aulavirtual.unica.edu.pe/web/evaluations/ListExamAnswers?e=b9b377c2-5407-4bce-b3b7-08da6aa177f5&r=44bb55fe-99c9-494d-fd45-08da6a… 1/3
12/2/23, 12:06 Aula Virtual | UNICA

Pregunta 5
¿Cuál es el término que se utiliza
para describir la misma clave previamente compartida o clave
Puntaje
secreta, que tanto
2.00
el remitente como el receptor conocen para cifrar y descifrar datos?

a. Exploit

b. Riesgo

c. Algoritmo de cifrado simétrico

d. Integridad de los datos

Pregunta 6
Características
de la firma digital
Puntaje
1.00 a. La aposición de una signatura debe ser significativa y va unida
indisociablemente al documento a que se refiere.

b. La posible intervención del Notario Electrónico o Entidad de Certificación no


grantiza la mejora de la seguridad del sistema

c. No debe existir dilación de tiempo ni de lugar entre aceptación por el


signatario y la aposición de la signatura.

Pregunta 7
Relacione los conceptos de
gusanos y troyanos
Puntaje
2.00 1.
Gusanos
1
Virus que se activa y transmite a través de la red. Tiene como finalidad su
multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los
ataques más dañinos porque normalmente produce un colapso en la red como ya
estamos acostumbrados.

2.
Virus
2
Se activa automáticamente a otros programas para seguir su ciclo de vida. Es
común que se expanda a través de plantillas, las macros de aplicaciones y
archivos ejecutables.

Pregunta 8
Finalidad de la criptografía contar con un buen sistema criptográfico que ofrezca un
descifrado
Puntaje
imposible pero un encriptado sencillo.
2.00
Verdadero

Falso

©2023 UNICA

https://aulavirtual.unica.edu.pe/web/evaluations/ListExamAnswers?e=b9b377c2-5407-4bce-b3b7-08da6aa177f5&r=44bb55fe-99c9-494d-fd45-08da6a… 2/3
12/2/23, 12:06 Aula Virtual | UNICA

Pregunta 9
La finalidad de la criptografía es contar con un buen sistema criptográfico que
ofrezca un descifrado sencillo pero un encriptado imposible.
Puntaje
2.00 Verdadero

Falso

Pregunta 10
La finalidad de la criptografia es doble por: 

Puntaje a. Garantizar la autenticidad tanto del mensaje como del par


2.00 remitente/destinatario.

b. Mantener la confidencialidad del mensaje

SEGURIDAD DE REDES

Anuncios

Unidades

Exámenes

Foros

Lecturas

Tareas

Calificaciones

Calendario

Chat

Grupos

Videoconferencia

©2023 UNICA

https://aulavirtual.unica.edu.pe/web/evaluations/ListExamAnswers?e=b9b377c2-5407-4bce-b3b7-08da6aa177f5&r=44bb55fe-99c9-494d-fd45-08da6a… 3/3

También podría gustarte