Sei sulla pagina 1di 5

05/12/13

Campus13 2013-2
REDES LOCALES AVANZADAS Perfil Salir

Act 13: Quiz 3 Revisin del intento 1


Finalizar revisin
Com enzado el martes, 19 de noviembre de 2013, 00:45 Com pletado el martes, 19 de noviembre de 2013, 01:04 Tiem po em pleado Puntos Calificacin Com entario 18 minutos 41 segundos 12/15 13.6 de un mximo de 17 ( 80%) Excelente...

1
P untos : 1

TESIS: El objetivo del ataque pasivo es la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin. POSTULADO I: Obtencin de origen y destinatario de la comunicacin, leyendo las cabeceras de los mensajes interceptados POSTULADO II: C ontrol del volumen de trfico intercambiado entre las entidades interceptadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Marque A si de la tesis se deducen los postulados I y II. Marque B si de la tesis se deduce el postulado I. Marque C si de la tesis slo se deduce el postulado II. Marque D si ninguno de los postulados se deduce de la tesis. Seleccione una respuesta. a. A b. B c. C d. D Muy bien, Siga Adelante... C orrecto Correcto...

Puntos para este envo: 1/1.

2
P untos : 1

Un Firewall es un sistema ubicado entre dos redes y que ejerce la una poltica de seguridad establecida, funciona como cortafuego entre redes, permitiendo o denegando las transmisiones de una red a la otra. Existen cuatro tipos de Firewall uno de ellos se define como " se basa en el principio de que cada paquete que circula por la red es inspeccionado, as como tambin su procedencia y destino" y corresponde a: Seleccione una respuesta. a. Firew all de capa de red b. Firew all de inspeccin de Paquetes c. Firew all de capa de aplicacin d. Firew all Personal C orrecto Correcto...

Puntos para este envo: 1/1.

3
P untos : 1

Los sistemas biomtricos fundamentan sus tcnicas en dos caractersticas fundamentales: Seleccione al menos una respuesta. a. Caractersticas de ingreso al sistema. b. Caractersticas del comportamiento. c. Caractersticas Fsicas. d. Caractersticas grupales del individuo.

66.165.175.211/campus13_20132/mod/quiz/review.php?q=11585&attempt=230054

1/5

05/12/13

Campus13 2013-2
Campus13 2013-II 302070A Cuestionarios Act 13: Quiz 3 Revisin del intento 1 C orrecto

Puntos para este envo: 1/1.

4
P untos : 1

La "Biomtrica Informtica" es la aplicacin de tcnicas matemticas y estadsticas sobre los rasgos fsicos o de conducta de un individuo, para constatar. Seleccione una respuesta. a. Protocolos. b. Datos perdidos. c. Rasgos del individuo. d. Identidades. Incorrecto

Puntos para este envo: 0/1.

5
P untos : 1

Las amenazas de seguridad se pueden clasificar en; 1. Activas 2. Pasivas 3. Latentes 4. Progresiva Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas. Seleccione una respuesta. a. 2 y 4 (C) b. 3 y 4 (D) c. 1 y 3 (B) d. 1 y 2 (A) Muy bien, Siga Adelante... C orrecto Correcto...

Puntos para este envo: 1/1.

6
P untos : 1

Existen diferentes mtodos que permiten ocultar informacin en imgenes digitales. Los cuales pueden ser clasificados en: Seleccione al menos una respuesta. a. Mtodo en dominio espacial b. Mtodo en dominio frecuencia. c. Mtodo de encriptacin total. d. Mtodo en Dominio de seguridad. C orrecto

Puntos para este envo: 1/1.

7
P untos : 1

El ataque pasivo no altera la comunicacin, sino que nicamente la observa, con el fin de obtener la informacin que est siendo transmitida PORQUE Estas amenazas son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. Marque B si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA.

66.165.175.211/campus13_20132/mod/quiz/review.php?q=11585&attempt=230054

2/5

05/12/13
Seleccione una respuesta.

Campus13 2013-2
a. Si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. (D) b. Si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. (C) c. Si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. (B) d. Si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. (A) Debe de estudiar mas... Incorrecto Incorrecto...

Puntos para este envo: 0/1.

8
P untos : 1

DES Es un algoritmo desarrollado originalmente por IBM a requerimiento del NBS (nacional Buread Of. Standard, en la actualidad denominado NET , nacional Instituta Of. Standard ana tecnologa) de EE.UU. y posteriormente modificado y adoptado por el gobierno de EE.UU en 1977 como estndar descifrado de todas las informaciones sensibles no calificadas. Existen 4 modos de operacin definidos para DES uno de ellos se Define como " Cifra cada bloque de 64 bits del mensaje en claro uno tras otro con la misma clave de 56 bits." que corresponde a; Seleccione una respuesta. a. ECB (Electrnica Codebook) b. OFB (Output Feedback) c. CBS (Cipher Block Chainning) d. CFB (Cipher Fedback) C orrecto Correcto...

Puntos para este envo: 1/1.

9
P untos : 1

Si bien existen variados formatos para certificados digitales, los ms comnmente empleados se rigen por el estndar. Seleccione una respuesta. a. WAP. b. SSL X.510. c. UIT-T X.509. d. WEB. C orrecto

Puntos para este envo: 1/1.

10
P untos : 1

La firma digital que es oficialmente aceptado para las transacciones oficiales en el gobierno de USA es: Seleccione una respuesta. a. NTRU. b. PDA. c. DSA. d. RSA. C orrecto

Puntos para este envo: 1/1.

11
P untos : 1

Un C ertificado Digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificacin) garantiza la vinculacin entre la identidad de un sujeto o entidad y su clave pblica. Existen las siguientes clases de C ertificados; Seleccione al menos una respuesta. a. Certificados para WAP b. Certificados Personales c. Certificados de Servidor d. Certificados para firmar Cdigo C orrecto Correcto... Correcto... Correcto... Correcto...

Puntos para este envo: 1/1.

12
P untos : 1

Los Firewall de Software son programas que son comunes en los hogares, y a que, aparte de resultar mucho ms econmicos que el hardware, su instalacin y actualizacin es ms sencilla. PORQUE Actualmente, los sistemas operativos ms modernos como Windows XP y Linux integran soluciones bsicas de firewall.

66.165.175.211/campus13_20132/mod/quiz/review.php?q=11585&attempt=230054

3/5

05/12/13

Campus13 2013-2
Marque A si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. Marque B si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. Marque C si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. Marque D si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. Seleccione una respuesta. a. Si la afirmacin es VERDADERA, pero la razn es una proposicin FALSA. (C) b. Si la afirmacin es FALSA, pero la razn es una proposicin VERDADERA. (D) c. Si la afirmacin y la razn son VERDADERAS y la razn es una explicacin CORRECTA de la afirmacin. (A) d. Si la afirmacin y la razn y la razn son VERDADERAS, pero la razn NO es una explicacin CORRECTA de la afirmacin. (B) Incorrecto Incorrecto...

Puntos para este envo: 0/1.

13
P untos : 1

La seguridad en computadores y en redes implica exigencias como: 1. Secreto 2. Seguridad 3. Disponibilidad 4. Accesibilidad Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas. Seleccione una respuesta. a. 3 y 4 (D) b. 1 y 2 (A) c. 1 y 3 (B) d. 2 y 4 (C) Muy bien, Siga Adelante... C orrecto Correcto...

Puntos para este envo: 1/1.

14
P untos : 1

La principal diferencia de los sistemas criptogrficos modernos respecto a los clsicos est en que su seguridad no se basa en el secreto del sistema, sino en la robustez de: Seleccione al menos una respuesta. a. Clave. b. Algoritmos. c. Protocolos. d. Usuario. C orrecto

Puntos para este envo: 1/1.

15
P untos : 1

En la Seguridad de computadores la exigencia que requiere que los recursos de un computador sean modificados solamente por entes autorizados y La modificacin incluye escribir, cambiar de estado, suprimir y crear, esta exigencia se llama; Seleccione una respuesta. a. Integridad b. Disponibilidad c. Reactuacin d. Secreto Correcto...

66.165.175.211/campus13_20132/mod/quiz/review.php?q=11585&attempt=230054

4/5

05/12/13
C orrecto

Campus13 2013-2
Puntos para este envo: 1/1.

Finalizar revisin

U s ted s e ha autentific ado c omo J H O N FRE D Y V A N E G A S (Salir)

302070A

66.165.175.211/campus13_20132/mod/quiz/review.php?q=11585&attempt=230054

5/5

Potrebbero piacerti anche