ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TELEMATICA


Enviado por   •  17 de Diciembre de 2012  •  Tesis  •  2.251 Palabras (10 Páginas)  •  359 Visitas

Página 1 de 10

TELEMATICA

Actividad siguiente

Evaluación Nacional 2012 - 2

Question1

Puntos: 1

Contexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (1, 2, 3, 4). Solo dos (2) de estas opciones responden correctamente a la pregunta de acuerdo con la siguiente información.

Marque A si 1 y 2 son correctas.

Marque B si 1 y 3 son correctas.

Marque C si 2 y 4 son correctas.

Marque D si 3 y 4 son correctas.

Enunciado: Los métodos utilizados para comprimir datos se dividen generalmente en dos amplias categorías.

1. Multiplexación

2. Sin pérdida.

3. Codificación

4. Con pérdida

Seleccione una respuesta.

a. Marque A si 1 y 2 son correctas.

b. Marque B si 1 y 3 son correctas.

c. Marque C si 2 y 4 son correctas.

d. Marque D si 3 y 4 son correctas

Question2

Puntos: 1

Contexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta

Enunciado: Conjunto de acciones que garantizan que la información no se ha transformado durante su proceso, transporte o almacenamiento.

Seleccione una respuesta.

a. Identificación

b. Confidencialidad

c. No repudio

d. Integridad

Question3

Puntos: 1

Contexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta

Enunciado: Es el conjunto de nuevas tecnologías en las que Microsoft ha estado trabajando durante los últimos años con los objetivos de mejorar sus sistemas operativos,

Seleccione una respuesta.

a. Microsoft .NET

b. ORBs (Object Request Broker),

c. RMI

d. J2EE

Question4

Puntos: 1

Contexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta

Enunciado: Conjunto de acciones que garantizan que la información no se ha transformado durante su proceso, transporte o almacenamiento.

Seleccione una respuesta.

a. Identificación

b. Confidencialidad

c. No repudio

d. Integridad

Question5

Puntos: 1

Contexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta

Enunciado: Virtualmente la tecnología esencial subyacente en todas las redes automáticas y las aplicaciones de seguridad en computadores es el cifrado. Existen dos técnicas fundamentales en uso: cifrado convencional, también conocido como:

Seleccione una respuesta.

a. Cifrado simétrico.

b. ORBs (Object Request Broker),

c. RMI

d. J2EE

Question6

Puntos: 1

Contexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta

Enunciado: la clave de cifrado (Ke) y la clave de descifrado (Kd), son la misma y secreta. Los métodos convencionales se pueden medir en dos categorías cifrado a nivel de carácter y cifrado a nivel de bit, es usado en:

Seleccione una respuesta.

a. En los métodos de cifrado convencionales,

b. ORBs (Object Request Broker),

c. RMI

d. J2EE

Question7

Puntos: 1

Contexto: Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta

Enunciado: Es el conjunto de nuevas tecnologías en las que Microsoft ha estado trabajando durante los últimos años con los objetivos de mejorar sus sistemas operativos,

Seleccione una respuesta.

...

Descargar como (para miembros actualizados)  txt (14.3 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com