Evaluación del capítulo 4_ Fundamentos de Ciberseguridad-FCY-005-2019-RS.pdf

This preview shows page 1 - 4 out of 14 pages.

29/10/2019 Evaluación del capítulo 4: Fundamentos de Ciberseguridad-FCY-005-2019-RS 1/14 Evaluación del capítulo 4 Fecha límite 29 de oct en 23:59 Puntos 40 Preguntas 20 Disponible hasta 29 de oct en 23:59 Tiempo límite Ninguno Intentos permitidos Ilimitado Instrucciones Historial de intentos Intento Tiempo Puntaje ÚLTIMO Intento 1 17 minutos 36 de 40 Calificación para este intento: 36 de 40 Presentado 29 de oct en 22:40 Este intento tuvo una duración de 17 minutos. Esta evaluación abarca el contenido del Capítulo 4 de Cybersecurity Essentials 1.0. Está diseñado para brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no aparecerá en el libro de calificaciones. Hay varios tipos de tareas que pueden estar disponibles en la evaluación. NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas incorrectas. Formulario 32848 Volver a realizar la evaluación 2 / 2 ptos. Pregunta 1 ¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica? (Elija tres opciones). Capa de sockets seguros (SSL) ¡Correcto! Telnet Protocolo de transferencia de archivos seguro (SFTP) Secure Shell (SSH) ¡Correcto!
29/10/2019 Evaluación del capítulo 4: Fundamentos de Ciberseguridad-FCY-005-2019-RS 2/14 Estándar de encriptación avanzada (AES) Pretty Good Privacy (PGP) ¡Correcto! ¡Correcto! Refer to curriculum topic: 4.1.4 Cuatro protocolos utilizan algoritmos de clave asimétrica: Intercambio de claves por Internet (IKE) Capa de sockets seguros (SSL, Secure Socket Layer) Secure Shell (SSH) Pretty Good Privacy (PGP) 2 / 2 ptos. Pregunta 2 ¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada? Propiedad intelectual Marca de agua ¡Correcto! ¡Correcto! Marcas comerciales Control de acceso Refer to curriculum topic: 4.3.3 La marca de agua del software inserta un mensaje secreto en el programa como prueba de propiedad y protege al software del acceso o modificación no autorizada. 2 / 2 ptos. Pregunta 3 ¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para descifrarlos?
29/10/2019 Evaluación del capítulo 4: Fundamentos de Ciberseguridad-FCY-005-2019-RS 3/14 Transposición Simétrica Asimétrica ¡Correcto! Libreta de un solo uso Refer to curriculum topic: 4.1.1 Los algoritmos de encriptación asimétrica utilizan una clave para cifrar los datos y una clave diferente para descifrarlos.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture