Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?

2 / 2 ptsPergunta 1Qual é o termo usado para descrever a ciência decriar e quebrar códigos secretos?representaçãofatoraçãoSpoofingcongestionamentocriptologiaCorreto!Correto!Refer to curriculum topic: 4.1.1A criptologia é a ciência de fazer e quebrarcódigos para assegurar que criminososvirtuais não consigam comprometer comfacilidade informações protegidas.2 / 2 ptsPergunta 2Um banner de aviso que lista os resultadosnegativos de violações da política da empresa éexibido cada vez que um usuário do computadorfizer login na máquina. Qual tipo de controle deacesso é implementado?dissuasorCorreto!Correto!detectorpreventivomáscara

Refer to curriculum topic: 4.2.7Dissuasores são implementados paradesencorajar ou mitigar uma ação ou ocomportamento de uma pessoa mal-intencionada.2 / 2 ptsPergunta 3Quais são os três protocolos que usam algoritmosde chave assimétrica? (Escolha três.)Pretty Good Privacy (PGP)Correto!Correto!AES (Advanced Encryption Standard)TelnetSecure File Transfer Protocol (SFTP)Secure Shell (SSH)Correto!Correto!Camada de Soquetes Segura (SSL – SecureSockets Layer)Correto!Correto!Refer to curriculum topic: 4.1.4Quatro protocolos usam algoritmos de chaveassimétrica.Troca de Chaves via Internet (IKE –Internet Key Exchange).SSLSecure Shell (SSH)Pretty Good Privacy (PGP)2 / 2 ptsPergunta 4

Qual algoritmo assimétrico fornece um método detroca de chave eletrônica para compartilhar a chavesecreta?DEShashingWEPRSADiffie-HellmanCorreto!Correto!Refer to curriculum topic: 4.1.3O Diffie-Hellman fornece um método de trocaeletrônica para compartilhar uma chavesecreta e é usado por vários protocolosseguros.2 / 2 ptsPergunta 5Quais são três exemplos de controles de acessoadministrativo? (Escolha três.)verificação de antecedentesCorreto!Correto!práticas de contrataçãoCorreto!Correto!cães de guardacriptografiasistema de detecção de invasão (IDS)políticas e procedimentosCorreto!Correto!

Refer to curriculum topic: 4.2.1Controles de acesso administrativos sãodefinidos pelas empresas para implementar eaplicar todos os aspectos do controle deacesso não autorizado e incluem o seguinte:PolíticascomplexasPráticas de contrataçãoVerificação de antecedentesClassificação de dados

Upload your study docs or become a

Course Hero member to access this document

Upload your study docs or become a

Course Hero member to access this document

End of preview. Want to read all 13 pages?

Upload your study docs or become a

Course Hero member to access this document

Tags

Secure Shell, Criptograf a, Data Encryption Standard, Autentica o

Qual algoritmo assimétrico fornece um método de troca de chave eletrônica?

2 Algoritmo assimétrico - RSA. O RSA (Rivest, Shamir e Adleman algorithm) é o mais popular algoritmo de chave pública bem como o mais fácil de compreender e de implementar.

Qual algoritmo de criptografia usa uma chave para criptografar os dados é uma chave diferente para Decifrá

Na criptografia Assimétrica (ou criptografia de chave pública) temos que a chave de cifração é diferente da chave de decifração e uma não pode ser facilmente gerada a partir da outra.

Quais são os três protocolos que usam algoritmos de chave assimétrica?

Exemplos de protocolos que usam algoritmos de chave assimétrica incluem: Internet Key Exchange (IKE) – Este é um componente fundamental das VPNs IPsec. Secure Socket Layer (SSL) – agora é implementado como o padrão IETF Transport Layer Security (TLS).

Quais são os três exemplos de controlos de acesso administrativo escolha três?

Os controles de acesso podem ser :.
administrativos. ... .
Políticas e procedimentos. ... .
Criptografia. ... .
Reports de violação. ... .
Controles de aquecimento, ventilação e ar condicionado (HVAC) ... .
Sensores de movimentos. ... .
Autenticação..

Toplist

Última postagem

Tag