SINFO>Cursos>CYBERSECURITY ESSENTIALS (CISCO)>

CYBERSECURITY ESSENTIALS (CISCO)Autoevaluación T04 - 19.5

¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?
Ofuscación.
Escenografía.
Opción B Esteganografía.
Enmascaramiento.
Ocultamiento.
¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?
Retracción
Ocultamiento
Corrección
Opción B Enmascaramiento
Borrado
¿Qué tipo de control de acceso se implementa cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa?
Respuesta correcta.
Enmascaramiento.
Opción B Control disuasivo.
Control de detección.
Control preventivo.
¿Qué tipo de cifrado, cifra el texto simple un byte o un bit por vez?
Enigma.
Elíptico.
Opción D Flujo.
Bloque.
Hash.
¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?
3DES
AVG
SKP
Opción A AES
CMD

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.