Banco de Preguntas y Respuestas de redes Un usuario es el administrador de la base de datos de una empresa. Se solicitó al usuario que implemente una regla de integridad, que afirma que cada tabla debe tener una clave principal y que la columna o las columnas elegidas para ser la clave principal deben ser únicas y no nulas. ¿Qué requisito de integridad está implementando el usuario?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres algoritmos de firma digital aprobados por NIST? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir la clave secreta?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de firmas digitales y el intercambio de claves?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna el tipo de autenticación de varios factores con la descripción.ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo de encriptación utiliza la misma clave precompartida para cifrar y descifrar datos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el gobierno de los EE. UU. para proteger la información clasificada?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsCada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los dos términos que se utilizan para describir las claves de cifrado? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de cifrado puede cifrar un bloque de longitud fija de texto simple en un bloque de texto cifrado de 128 bits en cualquier momento?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el nombre del método en el que las letras se reordenan para crear el texto cifrado?ExamRedes preguntado 3 años ago • Cybersecurity Essentials