Icon Crear Crear

Autoevaluación M2-T3-DIPL

Completar frases

(5)
Una autoevaluación, con el fin que el estudiante pueda demostrarse a sí mismo los conocimientos adquiridos en el desarrollo del presente tema

Descarga la versión para jugar en papel

106 veces realizada

Creada por

Colombia

Top 10 resultados

  1. 1
    Anonimo
    Anonimo
    00:32
    tiempo
    100
    puntuacion
  2. 2
    Seguridad Informática
    Seguridad Informática
    01:03
    tiempo
    100
    puntuacion
  3. 3
    Nelly Pi
    Nelly Pi
    02:58
    tiempo
    100
    puntuacion
  4. 4
    Natalia
    Natalia
    04:48
    tiempo
    100
    puntuacion
  5. 5
    Santiago Llano
    Santiago Llano
    05:11
    tiempo
    100
    puntuacion
  6. 6
    09:44
    tiempo
    100
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

Autoevaluación M2-T3-DIPL

Una autoevaluación, con el fin que el estudiante pueda demostrarse a sí mismo los conocimientos adquiridos en el desarrollo del presente tema

FUNDACION UNIVERSITARIA CATOLICA DEL NORTE
1

SALT rainbow No grandes criptográficos hash matemáticas matemático si necesidades

1 - Los numero primos son importantes porque sirven de semilla para crear programas y su utilidad está en la imposibilidad técnica que tienen los computadores para hacer operaciones con números muy , lo que podría tardar años e incluso siglos .

2 - ¿ Es menos seguro la criptografía simétrica frente a la asimétrica ? , tienen su nivel de seguridad acorde a la aplicación , poseen propósitos diferentes acordes a las .

3 - Un resumen permite generar un valor fijo a partir de una entrada , la entrada varía en el tiempo , este valor o , también lo hará , evidenciando que la entrada ( archivo , comunicación , mensaje , etc . ) pudo haber sido modificado .

4 - Parte del problema de las colisiones de los hash se podría solucionar haciendo uso del se evitaría que una misma palabra tenga el mismo hash , con ello , proteger la información de ataques con tablas .