Modules 15 – 17: Cryptography Group Exam Answers Full
![]() |
![]() |
![]() |
Título del Test:![]() Modules 15 – 17: Cryptography Group Exam Answers Full Descripción: Modules 15 – 17: Cryptography Group Exam Answers Full |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué algoritmo puede garantizar la integridad de los datos?. RSA. AES. MD5. PKI. ¿Qué es el espacio de claves de un algoritmo de cifrado?. el conjunto de todos los valores posibles utilizados para generar una clave. el conjunto de procedimientos utilizados para calcular claves asimétricas. el conjunto de funciones hash utilizadas para generar una clave. la ecuación matemática que se utiliza para crear una clave. Alice y Bob están usando una firma digital para firmar un documento. ¿Qué clave debe usar Alice para firmar el documento para que Bob pueda asegurarse de que el documento proviene de Alice?. clave privada de Bob. clave privada de Alice. clave pública de Bob. nombre de usuario y contraseña de Alice. ¿Qué tres servicios de seguridad brindan las firmas digitales? (Elige tres.). proporciona no repudio mediante funciones HMAC. garantiza que los datos no han cambiado en tránsito. proporciona cifrado de datos. autentica la fuente. proporciona confidencialidad de los datos firmados digitalmente. autentica el destino. ¿Cuál es otro nombre para la confidencialidad de la información?. consistencia. integridad. exactitud. privacidad. Dado que los datos se almacenan en un disco duro local, ¿qué método protegería los datos del acceso no autorizado?. una copia duplicada del disco duro. eliminación de archivos confidenciales. Autenticación de dos factores. cifrado de datos. ¿Qué algoritmo de cifrado popular requiere que tanto el remitente como el receptor conozcan una clave precompartida?. PKI. MD5. AES. HMAC. ¿En qué método utilizado en el criptoanálisis el atacante conoce una parte del texto sin formato y el texto cifrado correspondiente?. encontrarse en el medio. fuerza bruta. texto sin formato elegido. texto cifrado. Relaciona las disciplinas o roles con las descripciones. Cryptanalyst. Cryptology. Cryptography. Cryptanalysis. ¿Qué tecnología admite el cifrado de clave asimétrica que se usa en las VPN con IPsec?. 3DES. IKE. SEAL. AES. ¿Cuáles son dos algoritmos de cifrado simétrico? (Escoge dos.). 3DES. MD5. AES. HMAC. SHA. ¿Qué dos elementos se utilizan en el cifrado asimétrico? (Escoge dos.). token. a TPM. a private key. a DES key. a public key. ¿Cuáles son dos propiedades de una función hash criptográfica? (Escoge dos.). Las entradas complejas producirán hashes complejos. Las funciones hash se pueden duplicar con fines de autenticación. La función hash es unidireccional e irreversible. La entrada para un algoritmo hash particular debe tener un tamaño fijo. La salida es una longitud fija. ¿Qué afirmación describe los algoritmos de cifrado asimétrico?. Tienen longitudes de clave que van desde 80 a 256 bits. Incluyen DES, 3DES y AES. También se denominan algoritmos de clave secreta compartida. Son relativamente lentos porque se basan en algoritmos computacionales difíciles. Una empresa de TI recomienda el uso de aplicaciones PKI para intercambiar información de forma segura entre los empleados. ¿En qué dos casos podría una organización utilizar aplicaciones PKI para intercambiar información de forma segura entre usuarios? (Escoge dos.). HTTPS web service. 802.1x authentication. local NTP server. FTP transfers. permiso de acceso a archivos y directorios. Dos usuarios deben autenticarse entre sí mediante certificados digitales y una CA. ¿Qué opción describe el procedimiento de autenticación de CA?. Los usuarios deben obtener el certificado de la CA y luego su propio certificado. Siempre se requiere la CA, incluso después de completar la verificación del usuario. Los certificados de CA se recuperan fuera de banda mediante la PSTN y la autenticación se realiza en banda a través de una red. Una vez completada la verificación del usuario, ya no se requiere la CA, incluso si uno de los certificados involucrados caduca. El siguiente mensaje fue encriptado usando un cifrado Caesar con una clave de 2: fghgpf vjg ecuvng ¿Qué es el mensaje de texto plano?. invade the castle. defend the castle. defend the region. invade the region. En una topología de CA jerárquica, ¿dónde puede una CA subordinada obtener un certificado para sí misma?. de la CA raíz o de otra CA subordinada a un nivel superior. de la CA raíz o de otra CA subordinada al mismo nivel. desde la CA raíz o desde la autogeneración. solo desde la CA raíz. desde la CA raíz u otra CA subordinada en cualquier parte del árbol. ¿Cuál es el propósito de usar firmas digitales para la firma de códigos?. para establecer una conexión cifrada para intercambiar datos confidenciales con el sitio web de un proveedor. para verificar la integridad de los archivos ejecutables descargados del sitio web de un proveedor. para autenticar la identidad del sistema con el sitio web de un proveedor. para generar una identificación virtual. ¿Qué tecnología tiene la función de usar protocolos de terceros confiables para emitir credenciales que se aceptan como una identidad autorizada?. firmas digitales. algoritmos hash. Certificados PKI. llaves simétricas. ¿Qué requisito de comunicaciones seguras garantiza la implementación de algoritmos de generación de hash MD5 o SHA?. no repudio. autenticación. integridad. confidencialidad. ¿Cuál es un ejemplo del cifrado de bloc de notas de un solo uso?. RC4. rail fence (valla de ferrocarril). Caesar. Vigenère. Una empresa está desarrollando una política de seguridad para una comunicación segura. En el intercambio de mensajes críticos entre una oficina central y una sucursal, un valor hash solo debe recalcularse con un código predeterminado, asegurando así la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?. integridad de los datos. no repudio. confidencialidad de datos. autenticación de origen. ¿Cuál es el propósito de un certificado digital?. Garantiza que un sitio web no ha sido pirateado. Proporciona prueba de que los datos tienen una firma tradicional adjunta. Garantiza que la persona que obtiene acceso a un dispositivo de red esté autorizada. Autentica un sitio web y establece una conexión segura para intercambiar datos confidenciales. |