2 2 ptos pregunta 24 qué tecnología de seguridad

This preview shows page 18 - 23 out of 38 pages.

2 / 2 ptos. Pregunta 24 ¿Qué tecnología de seguridad define el estándar X.509? contraseñas seguras tokens de seguridad certificados digitales ¡Correcto! Biometría
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 19/38 Refer to curriculum topic: 5.3.2 Los certificados digitales protegen a las partes implicadas en una comunicación segura 2 / 2 ptos. Pregunta 25 Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe examinar? certificados digitales ¡Correcto! ¡Correcto! VPN y servicios de encriptación reglas de validación de datos operaciones de hash Refer to curriculum topic: 5.3.2 Los certificados digitales protegen a las partes implicadas en comunicaciones seguras. 2 / 2 ptos. Pregunta 26
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 20/38 Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría? SHA-1 MD5 SHA-256 ¡Correcto! AES Refer to curriculum topic: 5.1.1 MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256 bits, mientras que MD5 produce un valor hash de 128 bits. 2 / 2 ptos. Pregunta 27 ¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el sitio web? certificado digital ¡Correcto! ¡Correcto! técnica de «salting» firma digital
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 21/38 cifrado asimétrico Refer to curriculum topic: 5.2.2 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación. 2 / 2 ptos. Pregunta 28 ¿Qué tipo de integridad tiene una base de datos cuando todas las filas tienen un identificador único llamado clave principal? integridad del dominio integridad referencial integridad definida por el usuario integridad de la entidad ¡Correcto! ¡Correcto! Refer to curriculum topic: 5.4.1 La integridad de datos es uno de los tres principios guía de la seguridad. Un especialista en ciberseguridad debe conocer las herramientas y tecnologías que se utilizan para garantizar la integridad de datos.
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 22/38 0 / 2 ptos.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture