SINFO>Cursos>CYBERSECURITY ESSENTIALS (CISCO)>

Autoevaluación T04

Puntaje:
17

¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?

A

Option D Enmascaramiento

B

Retracción

C

Borrado

D

Ocultamiento

E

Corrección

¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?

A

Option A AES

B

AVG

C

SKP

D

3DES

E

CMD

¿Qué tipo de cifrado, cifra el texto simple un byte o un bit por vez?

A

Enigma.

B

Bloque.

C

Elíptico.

D

Option E Flujo.

E

Hash.

¿Qué tipo de control de acceso se implementa cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa?

A

Control preventivo.

B

Respuesta correcta.

C

Option B Control disuasivo.

D

Control de detección.

E

Enmascaramiento.

¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?

A

Ofuscación.

B

Option A Esteganografía.

C

Escenografía.

D

Enmascaramiento.

E

Ocultamiento.

Problema de extensión

Si tienes la extensión Trodi Blackboard instalada, borra los datos de este sitio en tu navegador.

Cómo borrar datos de navegación

Esto no borrará tus contraseñas ni datos de otros sitios.

¡Apoya este proyecto! 💝

Si te ayudamos, considera hacer una pequeña donación para mantener el sitio funcionando.

Contenido siempre gratis
Más contenido actualizado
Código QR para donación Yape

🌍 Tu apoyo no solo nos beneficia, también ayuda a construir algo más grande. Gracias por estar con nosotros.

¡Cada donación nos ayuda a seguir creciendo! 🚀