Podcast
Questions and Answers
¿Cuál es el nombre de la capa que convierte los datos en señales digitales hacia diferentes medios de comunicación?
¿Cuál es el nombre de la capa que convierte los datos en señales digitales hacia diferentes medios de comunicación?
- Capa de enlace
- Capa física (correct)
- Capa de transporte
- Capa de red
¿En qué siglo utilizaron los espartanos la Scítala?
¿En qué siglo utilizaron los espartanos la Scítala?
- 600
- 500
- 300
- 400 (correct)
¿Qué es ISO 27000?
¿Qué es ISO 27000?
- Un tipo de capa de red
- Un tipo de vulnerabilidad
- Un conjunto de estándares de seguridad de la información (correct)
- Un protocolo de comunicación
¿Cuál es una debilidad de los protocolos TCP/IP?
¿Cuál es una debilidad de los protocolos TCP/IP?
¿Qué es Hole196?
¿Qué es Hole196?
¿Cómo se define la vulnerabilidad?
¿Cómo se define la vulnerabilidad?
¿Cuál es el nombre de la técnica que crea copias de seguridad?
¿Cuál es el nombre de la técnica que crea copias de seguridad?
¿Qué tipo de seguridad protege los datos, aplicaciones y sistemas operativos?
¿Qué tipo de seguridad protege los datos, aplicaciones y sistemas operativos?
¿Qué significan las siglas PKI?
¿Qué significan las siglas PKI?
¿Para qué se utiliza una llave pública?
¿Para qué se utiliza una llave pública?
¿Cómo se puede infectar una computadora?
¿Cómo se puede infectar una computadora?
¿Qué técnica se utiliza para identificar a la persona que firma un documento electrónico?
¿Qué técnica se utiliza para identificar a la persona que firma un documento electrónico?
¿Qué es utilizado por los emisores de mensajes para encriptar información?
¿Qué es utilizado por los emisores de mensajes para encriptar información?
¿Qué permite a las personas que hacen transacciones en páginas web cifrar los datos entre el ordenador del cliente y el servidor?
¿Qué permite a las personas que hacen transacciones en páginas web cifrar los datos entre el ordenador del cliente y el servidor?
Study Notes
Seguridad Informática
- La técnica que realiza copias de seguridad se conoce como Backups.
- La seguridad lógica protege los datos, aplicaciones y sistemas operativos.
- La integridad asegura que los datos no tengan cambios no autorizados.
- Un computadora puede infectarse con un virus al abrir un correo electrónico con un archivo adjunto.
Criptografía
- PKI son las siglas de Public Key Infrastructure.
- La llave pública se utiliza para encriptar información.
- La firma digitalizada identifica a la persona que firma un documento electrónico y puede ser escaneada.
- La llave pública se utiliza para encriptar información por parte de los emisores de mensajes.
- Los certificados de seguridad permiten a las personas cifrar datos entre el ordenador del cliente y el servidor de una página web.
Historia de la Criptografía
- El historiador Polybio inventó el cuadro 5 x 5.
- El cifrado de César también se conoce como cifrado por sustitución.
- La máquina Typex y Enigma se diferenciaban por el número de rotores.
- Los espartanos utilizaron la Scítala en el siglo 400.
- La máquina Red fue inventada en 1931.
Redes y Seguridad
- La capa física convierte los datos en señales digitales hacia diferentes medios de comunicación.
- La ISO 27000 es un conjunto de estándares que se utilizan en seguridad de la información.
- Hole196 es un tipo de vulnerabilidad.
- La vulnerabilidad se define como una debilidad o amenaza en un sistema informático que puede ser aprovechada para causar daño.
- Una debilidad de los protocolos TCP/IP es que son lentos cuando hay tráfico de información.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Evaluación de seguridad informática que abarca conceptos básicos de seguridad lógica, copias de seguridad y tipos de seguridad.