Quais são os três protocolos que usam algoritmos de chave assimétrica?

Grátis

14 pág.

Quais são os três protocolos que usam algoritmos de chave assimétrica?

  • Denunciar


Pré-visualização | Página 2 de 2

de guarda Câmeras de vídeo Armadilhas Alarmes 04/11/2019 Teste do Capítulo 4: Cybersecurity Essentials - BP 0318 https://82252856.netacad.com/courses/640485/quizzes/5662925 9/14 0 / 2 ptsPergunta 12 Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? ECC Resposta corretaResposta correta IDEA Você respondeuVocê respondeu AES RSA El-Gamal Refer to curriculum topic: 4.1.3 A criptografia de curva elíptica (ECC) utiliza curvas elípticas como parte do algoritmo para troca de chaves e geração de assinatura digital. 0,67 / 2 ptsPergunta 13 Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) cercas para proteger o perímetro de um edifício biometria para validar características físicas Resposta corretaResposta correta firewalls para monitorar o tráfego Correto!Correto! guardas para monitorar telas de segurança cartões de acesso para permitir o acesso a uma área restrita Você respondeuVocê respondeu 04/11/2019 Teste do Capítulo 4: Cybersecurity Essentials - BP 0318 https://82252856.netacad.com/courses/640485/quizzes/5662925 10/14 sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede Correto!Correto! Refer to curriculum topic: 4.2.1 Controles de acesso lógico incluem, entre outros itens, o seguinte: Criptografia Cartões inteligentes Senhas Biometria Access Control Lists (ACLs) Protocolos Firewalls Sistema de detecção de invasão (IDS) 0 / 2 ptsPergunta 14 Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) comprimento da chave Correto!Correto! espaço da chave Resposta corretaResposta correta keylogging aleatoriedade de chave Você respondeuVocê respondeu 04/11/2019 Teste do Capítulo 4: Cybersecurity Essentials - BP 0318 https://82252856.netacad.com/courses/640485/quizzes/5662925 11/14 Refer to curriculum topic: 4.1.4 Os dois termos usados para descrever as chaves são os seguintes: Comprimento da chave - também chamado de chave, esta é a medida em bits. Espaço da chave - é o número de possibilidades que um comprimento de chave específico pode gerar. Com o aumento do comprimento da chave, o espaço da chave aumenta exponencialmente. 0 / 2 ptsPergunta 15 Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? ofuscação Você respondeuVocê respondeu estenografia Resposta corretaResposta correta oculto máscara Refer to curriculum topic: 4.3.2 A estenografia oculta dados em arquivos como gráficos, áudios ou outro arquivo de texto e é utilizada para impedir que seja dada atenção extra aos dados criptografados, porque eles não são vistos facilmente. 0 / 2 ptsPergunta 16 Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) 04/11/2019 Teste do Capítulo 4: Cybersecurity Essentials - BP 0318 https://82252856.netacad.com/courses/640485/quizzes/5662925 12/14 Telnet Pretty Good Privacy (PGP) Resposta corretaResposta correta Camada de Soquetes Segura (SSL – Secure Sockets Layer) Correto!Correto! Secure File Transfer Protocol (SFTP) Você respondeuVocê respondeu AES (Advanced Encryption Standard) Você respondeuVocê respondeu Secure Shell (SSH) Resposta corretaResposta correta Refer to curriculum topic: 4.1.4 Quatro protocolos usam algoritmos de chave assimétrica. Troca de Chaves via Internet (IKE – Internet Key Exchange). SSL Secure Shell (SSH) Pretty Good Privacy (PGP) 0 / 2 ptsPergunta 17 Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? transposição assimétrico Resposta corretaResposta correta cifra de uso único Você respondeuVocê respondeu simétrico 04/11/2019 Teste do Capítulo 4: Cybersecurity Essentials - BP 0318 https://82252856.netacad.com/courses/640485/quizzes/5662925 13/14 Refer to curriculum topic: 4.1.1 A criptografia assimétrica usa uma chave para criptografar os dados e uma chave diferente para decifrá-los. 2 / 2 ptsPergunta 18 Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado? transposição Correto!Correto! enigma substituição cifra de uso único Refer to curriculum topic: 4.1.1 O texto codificado pode ser criado com o uso das seguintes opções: Transposição – as letras são reorganizadas Substituição – as letras são substituídas Cifra de uso único – texto claro combinado com uma chave secreta que cria um novo caractere, que depois se combina com o texto claro para produzir texto codificado 0 / 2 ptsPergunta 19 Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? copyright Você respondeuVocê respondeu 04/11/2019 Teste do Capítulo 4: Cybersecurity Essentials - BP 0318 https://82252856.netacad.com/courses/640485/quizzes/5662925 14/14 marca comercial marca d'águaResposta corretaResposta correta controle de acesso Refer to curriculum topic: 4.3.3 O software de marca d'água insere uma mensagem secreta no programa como prova de propriedade e protege o software de modificação ou acesso não autorizado. 2 / 2 ptsPergunta 20 Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial? máscara Correto!Correto! embaçamento oculto revogação apagamento Refer to curriculum topic: 4.3.1 O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão pública é parecida e tem a função da original.

Página12

Quais os três protocolos que usam algoritmos de chave assimétrica?

Exemplos de protocolos que usam algoritmos de chave assimétrica incluem: Internet Key Exchange (IKE) – Este é um componente fundamental das VPNs IPsec. Secure Socket Layer (SSL) – agora é implementado como o padrão IETF Transport Layer Security (TLS).

São exemplos de chaves assimétricas?

Exemplos. Exemplos de técnicas de chave assimétrica para vários efeitos incluem: Protocolo Diffie-Hellman. DSS (Digital Signature Standard), o qual incorpora o Algoritmo de Assinatura Digital.

Quais são os três exemplos de controles de acesso administrativo?

Os controles de acesso podem ser :.
administrativos. ... .
Políticas e procedimentos. ... .
Criptografia. ... .
Reports de violação. ... .
Controles de aquecimento, ventilação e ar condicionado (HVAC) ... .
Sensores de movimentos. ... .
Autenticação..

Que três processos são exemplos de controlos de acesso lógico escolha três?

Existem muitas ferramentas que podem ser usadas como controles lógicos: além das já citadas senhas, firewalls, antivírus e encriptação de dados são todas formas de proteção de documentos digitais.