1.) Verdadero y falso 1.V 2.V 3.F, si proporciona la identificación, además de 3 servicios de conexión para ULP Servicios sin conexión no confirmados, Servicios orientados a la conexión confirmados y Servicios sin conexión confirmados. 4.V
2.) Relacionar A-->3 B-->4 C-->1 D-->2
3.) respuesta Los objetivos de seguridad fueron la confidencialidad, la integridad de datos y control de acceso
Respuesta 1:
ResponderEliminar- V
- V
- F Si proporciona una identificación del protocolo de capa superior (ULP)
- V
Respuesta 2:
A = 3
B = 4
C = 1
D = 2
Respuesta 3:
- Confidencialidad
- Integridad de los datos
- Control de acceso
1.) Verdadero y falso
ResponderEliminar1.V
2.V
3.F, si proporciona la identificación, además de 3 servicios de conexión para ULP Servicios sin conexión no confirmados, Servicios orientados a la conexión confirmados y Servicios sin conexión confirmados.
4.V
2.) Relacionar
A-->3
B-->4
C-->1
D-->2
3.) respuesta
Los objetivos de seguridad fueron la confidencialidad, la integridad de datos y control de acceso
RESPUESTA NUMERO 1:
ResponderEliminar1.- V
2.- V
3.- F Proporciona la identificación con 3 servicios de conexión ULP
4.- V
RESPUESTA NUMERO 2:
a) 3
b) 4
c) 1
d) 2
RESPUESTA NUMERO 3:
ø Confidencialidad
ø Integridad de los datos
ø Control de acceso
mario carrasco carrasco
Eliminar1) Verdadero o falso:
1.V
2.V
3.F
4.V
2) Relacionar:
A) 3
B) 4
C) 1
D) 2
3.) respuesta:
la confidencialidad, la integridad de datos y control de acceso.
I) Ponga V o F
ResponderEliminar1.V
2.V
3.F ... Porque si proporciona identificación y 3 servicios de conexión
4.V
II) RELACIONAR
A => 3
B => 4
C => 1
D => 2
III)LIBRE
1.Confidencialidad
2.Integridad de los datos
3.Control de acceso
1.) respuesta [v] [f]
ResponderEliminar1. V
2. V
3. F, si ya que proporciona una identificación en la capa superior del protocolo (ULP)
4. V
2.) Respuesta de Relacionar
A 3
B 4
C 1
D 2
3.) Respuesta
Confidencialidad
Integridad de los datos
Control de acceso
Respuesta 1:
ResponderEliminar1(V) - 2(V) - 3(F) - 4(V).
Respuesta 2:
A(3) - B(4) - C(1) - D(2).
Respuesta 3:
*Confidencialidad
*Integridad de datos
*Control de acceso
1 -- respuesta
ResponderEliminar1-- V
2-- V
3-- F
4-- V
2 -- respuesta
a) ---3
b) ---4
c) ---1
d) ---2
3 -- respuesta
*Confidencialidad
*Integridad de los datos
*Control de acceso
PREGUNTA 1:
ResponderEliminarV
V
F PORQUE SI PROPORCIONA UNA IDENTIFICACION DEL PROTOCOLO.
V
PREGUNTA 2:
A 3
B 4
C 1
d 2
PREGUNTA 3:
SON TRES :
Confidencialidad
Integridad de datos
Control de acceso
josselyn flores panaifo
ResponderEliminardesarrollo:
1.) V o F
(V)
(V)
(F)
(V)
2.)
A(3)
B(4)
C(1)
D(2)
3.)
*confidencialidad
*la integridad de datos
*control de acceso