Hmac correcto refer to curriculum topic 513 hmac es

This preview shows page 35 - 42 out of 64 pages.

HMAC ¡Correcto! Refer to curriculum topic: 5.1.3 HMAC es un algoritmo utilizado para autenticar. El emisor y el receptor tienen una clave secreta que se utiliza junto con los datos para garantizar el origen del mensaje y la autenticidad de los datos. 0 / 2 ptos. Pregunta 28
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133 Se le ha solicitado trabajar con el personal de entrada y recopilación de datos en su organización para mejorar la integridad de datos durante operaciones iniciales de entrada de datos y modificación de datos. Varios miembros del personal le solicitan que explique por qué las nuevas pantallas de entrada de datos limitan los tipos y el tamaño de los datos capaces de introducirse en los campos específicos. ¿Cuál es un ejemplo de un nuevo control de integridad de datos? una regla de validación que se implementó para garantizar la integridad, la precisión y la uniformidad de los datos espuesta correcta una regla de limitación que se implementó para evitar que el personal no autorizado introduzca datos confidenciales Respondido Refer to curriculum topic: 5.4.2  Acuerdos de integridad de datos mediante la validación de datos. 0 / 2 ptos. Pregunta 29 Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133 personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría? SHA-256 espuesta correcta SHA-1 Respondido Refer to curriculum topic: 5.1.1 MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256 bits, mientras que MD5 produce un valor hash de 128 bits. 2 / 2 ptos. Pregunta 30  Alice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice? clave privada de Alice ¡Correcto!
19/1/2018 Final Exam - Evaluación final: Cybersecurity Essentials CBTis 133 Refer to curriculum topic: 5.2.2 El ejemplo de Alice y Bob se utiliza para explicar la encriptación asimétrica utilizada en las firmas digitales. Alice utiliza una clave privada para cifrar el compendio del mensaje. El mensaje, el compendio del mensaje cifrado y la clave pública se utilizan para crear el documento firmado y prepararlo para la transmisión. 0 / 2 ptos. Pregunta 31 ¿Qué tecnología debe implementarse para verificar la identidad de una organización, para autenticar su sitio web y para proporcionar una conexión cifrada entre un cliente y el sitio web? certificado digital espuesta correcta firma digital Respondido Refer to curriculum topic: 5.2.2 La encriptación es una tecnología importante que se utiliza para proteger la confidencialidad. Es importante comprender las características de las distintas metodologías de encriptación. 0 / 2 ptos.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture