Preguntas de opción múltiple sobre masonería

Preguntas de opción múltiple sobre masonería

Bienvenido/a a la página de MCQss.com con preguntas de opción múltiple sobre masonería. Aquí encontrarás una amplia selección de preguntas interactivas sobre la masonería. Cada pregunta te permite elegir una opción de respuesta y comprobar su corrección.

La masonería es una antigua orden social y filosófica basada en simbolismo e iniciaciones. Tiene una rica historia, tradiciones y valores. La masonería atrae a personas que buscan la autorrealización y el servicio a la sociedad.

Si estás interesado/a en la masonería, puedes estudiar temas como la historia de la masonería, simbolismo, rituales, estructura organizativa y principios filosóficos. Comprender estos aspectos te permitirá sumergirte más profundamente en el mundo de la masonería.

Las preguntas de opción múltiple gratuitas sobre masonería en MCQss.com te ayudarán a evaluar tus conocimientos sobre la masonería y ampliar tu comprensión en este campo. Podrás evaluar tu nivel de entendimiento y prepararte para exámenes o simplemente ampliar tus conocimientos.

Los beneficios de las preguntas de opción múltiple sobre masonería incluyen la capacidad de organizar tus conocimientos, mejorar la memoria y el pensamiento lógico, así como prepararte para exámenes y enriquecer tu desarrollo general.

1: ____ es el estándar del protocolo de cifrado para WPA2.

A.   Aes-ccmp

B.   Aes-tkip

C.   AES-CTR

D.   AES-SCMP

2: Un ____ está diseñado para separar un área no asegurada de un área segura.

A.   Bloqueo

B.   Manpé

C.   Armario

D.   Fosa

3: La lista ____ está destinada a facilitar el desarrollo de una herramienta de exploración de red gratuita.

A.   Tormenta de paquetes

B.   Snort-snigs

C.   NMAP-Hackers

D.   Configuración

4: El cifrado simétrico también se llama ____ criptografía

A.   Llave compartida

B.   Llave privada

C.   Clave simétrica

D.   Llave pública

5: La mayoría de los dispositivos Bluetooth usan una radio Clase 2 que tiene una gama de ____ pies.

A.   15

B.   33

C.   10

D.   18

6: Amsterdam tiene más de ______ puentes.

A.   1000

B.   1200

C.   1300

D.   1400

7: Un ____ cifrado reorganiza las letras sin cambiarlas.

A.   Bucle

B.   Bloquear

C.   Transposición

D.   Sustitución

8: ____ es el tiempo que lleva una llave para ser presionada y luego lanzada.

A.   Tiempo de espera

B.   Tiempo de la funcion

C.   Tiempo de permanencia

D.   Tiempo de sincronización

9: ____ es un ataque que envía mensajes no solicitados a dispositivos habilitados para Bluetooth.

A.   Bluecracking

B.   Bluejacking

C.   Bluetalking

D.   Bluesnarfing

10: La base de una firma digital se basa en la capacidad de las claves ____ para trabajar en ambas direcciones.

A.   Asimétrico

B.   Compartido

C.   Único

D.   Simétrico

11: Un certificado digital asociado _____.

A.   Clave pública del usuario con su clave privada

B.   La identidad del usuario con su clave pública

C.   La clave privada de un usuario con la clave pública

D.   Una clave privada con una firma digital

12: A (N) ____ no sirve a los clientes, sino que enruta las solicitudes entrantes al servidor correcto.

A.   Proxy inverso

B.   Punto final

C.   Enrutador

D.   VPN

13: La utilidad ____ administra un firewall y filtrado de paquetes.

A.   Iptables

B.   Netstat

C.   Pasada

D.   Muro

14: El programa NIST ________________ establece directrices para seleccionar y usar herramientas forenses.

A.   Cftt.

B.   Integridad

C.   Chava

D.   Encriptación

15: La señal de una insignia de identificación se detecta cuando el propietario se mueve cerca de un ____, lo que recibe la señal.

A.   Lector de proximidad

B.   Cepo

C.   Escáner de código de barras

D.   Escáner magnético

16: La declaración de inyección SQL ____ borra la tabla de la base de datos.

A.   - lo que sea'; Drop de los miembros de la mesa; -

B.   - lo que sea'; Eliminar miembros de la tabla; -

C.   - lo que sea'; Actualizar miembros de la tabla; -

D.   - lo que sea'; Cambiar el nombre de los miembros de la tabla; -

17: La información sin cifrar se llama ____.

A.   Texto sin formato

B.   Simplización

C.   Texto de cifrado

D.   Físico, lógico

18: La declaración de inyección de SQL ____ encuentra usuarios específicos.

A.   - lo que sea 'o full_name ='%mia%'

B.   - lo que sea 'o full_name es'%mia%'

C.   - lo que sea 'o full_name como'%mia%'

D.   - lo que sea 'o full_name iguala'%mia%'

19: La tecnología más fuerte que aseguraría a Alice que Bob es el remitente de un mensaje es un (n) _____.

A.   Firma digital

B.   Firma cifrada

C.   Picadillo

D.   Certificado digital

20: A (n) _____ es un conjunto publicado de reglas que rigen la operación de un PKI.

A.   Política de certificado (CP).

B.   Certificado de validación extendida (EV)

C.   Repositorio de certificados (CR)

D.   Autoridad de certificado (CA)

21: Para crear una tabla Rainbow, cada ____ comienza con una contraseña inicial que está encriptada.

A.   Cadena

B.   Bloquear

C.   Enlace

D.   Aprobar

22: Un ____ es un AP establecido por un atacante.

A.   Gemelo activo

B.   Réplica interna

C.   Gemelo malvado

D.   Gemelo autorizado

23: Un ejemplo de _____ de datos sería si un virus informático eliminara los archivos en esa computadora.

A.   Ruptura

B.   Caos controlado

C.   Intrusión

D.   Destrucción

24: Los estándares pueden ser publicados, analizados y ratificados por un grupo, como en los estándares formales o ____.

A.   De Formale

B.   De jure

C.   De público

D.   De facto

25: ____ El cifrado usa dos claves en lugar de solo una y estas claves están matemáticamente relacionadas.

A.   Asimétrico

B.   Simétrico

C.   Compartido

D.   Llave pública

26: En los cuadros de diálogo UAC, el color ____ indica el riesgo más bajo.

A.   Gris

B.   Verde

C.   Amarillo

D.   Rojo

27: En MD5, la longitud de un mensaje está acolchada a ____ bits.

A.   32

B.   64

C.   128

D.   512