SINFO>Cursos>CYBERSECURITY ESSENTIALS (CISCO)>

Autoevaluación T04

Puntaje:
17

¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?

A

Retracción

B

Option D Enmascaramiento

C

Ocultamiento

D

Corrección

E

Borrado

¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?

A

3DES

B

CMD

C

SKP

D

Option A AES

E

AVG

¿Qué tipo de cifrado, cifra el texto simple un byte o un bit por vez?

A

Option E Flujo.

B

Enigma.

C

Hash.

D

Bloque.

E

Elíptico.

¿Qué tipo de control de acceso se implementa cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa?

A

Respuesta correcta.

B

Control preventivo.

C

Enmascaramiento.

D

Control de detección.

E

Option B Control disuasivo.

¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?

A

Enmascaramiento.

B

Ofuscación.

C

Ocultamiento.

D

Escenografía.

E

Option A Esteganografía.

Problema de extensión

Si tienes la extensión Trodi Blackboard instalada, borra los datos de este sitio en tu navegador.

Cómo borrar datos de navegación

Esto no borrará tus contraseñas ni datos de otros sitios.

¡Apoya el contenido! 🎥

Si disfrutas nuestros videos, considera apoyarnos para seguir creando contenido de calidad.

Videos siempre gratis
Contenido de alta calidad
Código QR para donación Yape

📢 Cada donación nos da la energía para continuar. ¡Gracias por ser parte de nuestra misión!

¡Cada donación nos ayuda a seguir creciendo! 🚀