Banco de Preguntas y Respuestas de redes Identifique tres situaciones en las que la función de hash pueda aplicarse. (Elija tres opciones)ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el uso de la técnica de «salting»? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe localizó una violación reciente en una empresa;el hacker pudo tener acceso a la base de datos corporativa a través del sitio web de la empresa mediante el uso de datos mal formados en el formulario de inicio de sesión. ¿Cuál es el problema con el sitio web de la empresa?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsEn un correo electrónico reciente enviado a toda la empresa se comunicó que habría un cambio en la política de seguridad. El agente de seguridad que supuestamente había enviado el mensaje declaró que el mensaje no se envió desde la oficina de seguridad y que la empresa podría ser víctima de un correo electrónico falsificado. ¿Qué se podría haber agregado al mensaje para asegurar que el mensaje provino realmente de la persona?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario está evaluando la infraestructura de seguridad de una empresa y advierte que algunos sistemas de autenticación no utilizan las mejores prácticas en lo relacionado al almacenamiento de las contraseñas. El usuario puede descifrar las contraseñas de manera muy rápida y accede a los datos confidenciales. El usuario desea presentar una recomendación a la empresa en una implementación adecuada de la técnica de «salting» para evitar técnicas de descifrado de contraseñas. ¿Cuáles son las tres mejores prácticas en la implementación de la técnica de «salting»? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el proceso paso a paso para crear una firma digital?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario recibe instrucciones de su jefe de encontrar un mejor método para asegurar las contraseñas en tránsito. El usuario ha investigado varias formas de hacerlo y ha establecido el uso de HMAC. ¿Cuáles son los elementos clave necesarios para implementar el HMAC?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario descarga un controlador actualizado para una tarjeta de video de un sitio web. Un mensaje de advertencia emerge con el mensaje de que el controlador no está aprobado. ¿Qué es lo que le falta a esta pieza de software?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario es el administrador de la base de datos de una empresa. Se solicitó al usuario que implemente una regla de integridad, que afirma que cada tabla debe tener una clave principal y que la columna o las columnas elegidas para ser la clave principal deben ser únicas y no nulas. ¿Qué requisito de integridad está implementando el usuario?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres algoritmos de firma digital aprobados por NIST? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir la clave secreta?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de firmas digitales y el intercambio de claves?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials