Vpn y servicios de encriptación certificados

This preview shows page 22 - 28 out of 42 pages.

VPN y servicios de encriptación certificados digitales ¡Correcto!¡Correcto!reglas de validación de datos operaciones de hash Refer to curriculum topic: 5.3.2 Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES011823/420 / 2 ptos.Pregunta 27Una VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a lared corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionarverificación de la integridad de datos?Técnica de «salting» CRC RespondidoRespondidoContraseña HMAC Respuesta correctaRespuesta correctaRefer to curriculum topic: 5.1.3 HMAC es un algoritmo utilizado para autenticar. El emisor y el receptor tienen una clavesecreta que se utiliza junto con los datos para garantizar el origen del mensaje y laautenticidad de los datos.0 / 2 ptos.Pregunta 28¿Qué tecnología de hash requiere el intercambio de claves?
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES011824/42AES HMAC Respuesta correctaRespuesta correctatécnica de «salting» MD5 RespondidoRespondidoRefer to curriculum topic: 5.1.3 La diferencia entre el HMAC y el hash es el uso de claves.0 / 2 ptos.Pregunta 29Su organización manejará las operaciones del mercado. Deberá verificar la identidad de cada clienteque ejecuta una transacción. ¿Qué tecnología debe implementarse para autenticar y verificar lastransacciones electrónicas del cliente?hash de datos RespondidoRespondidocifrado simétrico cifrado asimétrico
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES011825/42certificados digitales Respuesta correctaRespuesta correctaRefer to curriculum topic: 5.3.1 Los certificados digitales protegen a las partes implicadas en comunicaciones seguras.2 / 2 ptos.Pregunta 30¿Qué técnica crea diferentes hashes para la misma contraseña?CRC Técnica de «salting» ¡Correcto!¡Correcto!SHA-256 HMAC
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES011826/42Refer to curriculum topic: 5.1.2 La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista enciberseguridad debe conocer las herramientas y tecnologías utilizadas para garantizar laintegridad de datos.0 / 2 ptos.Pregunta 31¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o defuerza bruta a un hash?Tablas de arcoíris RespondidoRespondidoAES MD5 HMAC Respuesta correctaRespuesta correcta
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES011827/42Refer to curriculum topic: 5.1.3 Los HMAC utilizan una clave secreta adicional como entrada a la función de hash. Estoagrega otra capa de seguridad al hash para frustrar los ataques man-in-the-middle yproporcionar autenticación de la fuente de datos.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture