jueves, 12 de enero de 2012

3 Preguntas del Tema de Exposicion CH2

Bueno aqui dejo las 3 preguntas. Recuerden que el material de mi exposicion lo pueden encontrar en la entrada 3. Gracias!

10 comentarios:

  1. Respuesta 1:

    - V
    - V
    - F Si proporciona una identificación del protocolo de capa superior (ULP)
    - V

    Respuesta 2:

    A = 3
    B = 4
    C = 1
    D = 2

    Respuesta 3:

    - Confidencialidad
    - Integridad de los datos
    - Control de acceso

    ResponderEliminar
  2. 1.) Verdadero y falso
    1.V
    2.V
    3.F, si proporciona la identificación, además de 3 servicios de conexión para ULP Servicios sin conexión no confirmados, Servicios orientados a la conexión confirmados y Servicios sin conexión confirmados.
    4.V

    2.) Relacionar
    A-->3
    B-->4
    C-->1
    D-->2

    3.) respuesta
    Los objetivos de seguridad fueron la confidencialidad, la integridad de datos y control de acceso

    ResponderEliminar
  3. RESPUESTA NUMERO 1:

    1.- V
    2.- V
    3.- F Proporciona la identificación con 3 servicios de conexión ULP
    4.- V

    RESPUESTA NUMERO 2:

    a) 3
    b) 4
    c) 1
    d) 2

    RESPUESTA NUMERO 3:

    ø Confidencialidad
    ø Integridad de los datos
    ø Control de acceso

    ResponderEliminar
    Respuestas
    1. mario carrasco carrasco

      1) Verdadero o falso:

      1.V
      2.V
      3.F
      4.V

      2) Relacionar:
      A) 3
      B) 4
      C) 1
      D) 2

      3.) respuesta:
      la confidencialidad, la integridad de datos y control de acceso.

      Eliminar
  4. I) Ponga V o F

    1.V
    2.V
    3.F ... Porque si proporciona identificación y 3 servicios de conexión
    4.V

    II) RELACIONAR

    A => 3
    B => 4
    C => 1
    D => 2

    III)LIBRE

    1.Confidencialidad
    2.Integridad de los datos
    3.Control de acceso

    ResponderEliminar
  5. 1.) respuesta [v] [f]
    1. V
    2. V
    3. F, si ya que proporciona una identificación en la capa superior del protocolo (ULP)
    4. V

    2.) Respuesta de Relacionar
    A 3
    B 4
    C 1
    D 2

    3.) Respuesta
    Confidencialidad
    Integridad de los datos
    Control de acceso

    ResponderEliminar
  6. Respuesta 1:

    1(V) - 2(V) - 3(F) - 4(V).

    Respuesta 2:

    A(3) - B(4) - C(1) - D(2).

    Respuesta 3:

    *Confidencialidad
    *Integridad de datos
    *Control de acceso

    ResponderEliminar
  7. 1 -- respuesta

    1-- V
    2-- V
    3-- F
    4-- V

    2 -- respuesta

    a) ---3
    b) ---4
    c) ---1
    d) ---2

    3 -- respuesta

    *Confidencialidad
    *Integridad de los datos
    *Control de acceso

    ResponderEliminar
  8. PREGUNTA 1:
    V
    V
    F PORQUE SI PROPORCIONA UNA IDENTIFICACION DEL PROTOCOLO.
    V

    PREGUNTA 2:
    A 3
    B 4
    C 1
    d 2

    PREGUNTA 3:

    SON TRES :
    Confidencialidad
    Integridad de datos
    Control de acceso

    ResponderEliminar
  9. josselyn flores panaifo

    desarrollo:
    1.) V o F

    (V)
    (V)
    (F)
    (V)

    2.)

    A(3)
    B(4)
    C(1)
    D(2)

    3.)

    *confidencialidad
    *la integridad de datos
    *control de acceso

    ResponderEliminar