Md5 aes hmac espuesta correcta espuesta correcta

This preview shows page 20 - 24 out of 34 pages.

MD5 AES HMAC espuesta correcta espuesta correcta Tablas de arcoíris Refer to curriculum topic: 5.1.3 Los HMAC utilizan una clave secreta adicional como entrada a la función de hash. Esto agrega otra capa de seguridad al hash para frustrar los ataques man-in-the-middle y proporcionar autenticación de la fuente de datos. 2 / 2 pts Pregunta 30 Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice? nombre de usuario y contraseña de Alice clave privada de Bob clave privada de Alice ¡Correcto! ¡Correcto! clave pública de Bob
17/6/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 21/34 Refer to curriculum topic: 5.2.2 El ejemplo de Alice y Bob se utiliza para explicar la encriptación asimétrica utilizada en las firmas digitales. Alice utiliza una clave privada para cifrar el compendio del mensaje. El mensaje, el compendio del mensaje cifrado y la clave pública se utilizan para crear el documento firmado y prepararlo para la transmisión. 2 / 2 pts Pregunta 31 ¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un documento determinado? certificado digital firma digital ¡Correcto! HMAC cifrado asimétrico Refer to curriculum topic: 5.2.1 Una firma digital se utiliza para establecer la autenticidad, la integridad y la imposibilidad de rechazo. 2 / 2 pts Pregunta 32 ¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?
17/6/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 22/34 Aceptación de desastres Transferencia ¡Correcto! ¡Correcto! de reducción Refer to curriculum topic: 6.2.1 La mitigación de riesgos reduce la exposición de una organización a las amenazas y vulnerabilidades al transferir, validar, evitar o tomar medidas para reducir el riesgo. 2 / 2 pts Pregunta 33 Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos? Departamento de Educación de los Estados Unidos La oficina central de un equipo deportivo de la primera división Bolsa de valores de Nueva York ¡Correcto! ¡Correcto! Grandes almacenes en el centro comercial local
17/6/2020 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 23/34 Refer to curriculum topic: 6.1.1 La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar alta disponibilidad.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture