Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Cybersecurity Essentials¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsCada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los dos términos que se utilizan para describir las claves de cifrado? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en un bloque de texto cifrado de 128 bits en cualquier momento?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el nombre del método en el que las letras se reordenan para crear el texto cifrado?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres protocolo que utilizan algoritmos de clave asimétrica? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el término que se utiliza para describir la ciencia de generar y descifrar códigos secretos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres dispositivos que representan ejemplos de controles de acceso físico? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna la descripción con el elemento correcto. (No se utilizan todos los objetivos.)ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmos de encriptación utilizan una clave para cifrar los datos y una clave diferente para descifrarlos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado para engañar a un objetivo al visitar un sitio web?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn delincuente utiliza el software para obtener información sobre la computadora de un usuario. ¿Cuál es el nombre de este tipo de software?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el significado del término bomba lógica?ExamRedes preguntado 3 años ago • Cybersecurity Essentials