SINFO>Cursos>CYBERSECURITY ESSENTIALS (CISCO)>

Autoevaluación T04

Puntaje:
17

¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?

A

Option D Enmascaramiento

B

Retracción

C

Borrado

D

Ocultamiento

E

Corrección

¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?

A

SKP

B

AVG

C

CMD

D

Option A AES

E

3DES

¿Qué tipo de cifrado, cifra el texto simple un byte o un bit por vez?

A

Enigma.

B

Elíptico.

C

Hash.

D

Option E Flujo.

E

Bloque.

¿Qué tipo de control de acceso se implementa cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa?

A

Respuesta correcta.

B

Control de detección.

C

Option B Control disuasivo.

D

Control preventivo.

E

Enmascaramiento.

¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?

A

Ofuscación.

B

Enmascaramiento.

C

Option A Esteganografía.

D

Escenografía.

E

Ocultamiento.

Problema de extensión

Si tienes la extensión Trodi Blackboard instalada, borra los datos de este sitio en tu navegador.

Cómo borrar datos de navegación

Esto no borrará tus contraseñas ni datos de otros sitios.

¡Apoya el contenido! 🎥

Si disfrutas nuestros videos, considera apoyarnos para seguir creando contenido de calidad.

Videos siempre gratis
Contenido de alta calidad
Código QR para donación Yape

🌍 Tu apoyo no solo nos beneficia, también ayuda a construir algo más grande. Gracias por estar con nosotros.

¡Cada donación nos ayuda a seguir creciendo! 🚀