Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Cybersecurity EssentialsEn un correo electrónico reciente enviado a toda la empresa se comunicó que habría un cambio en la política de seguridad. El agente de seguridad que supuestamente había enviado el mensaje declaró que el mensaje no se envió desde la oficina de seguridad y que la empresa podría ser víctima de un correo electrónico falsificado. ¿Qué se podría haber agregado al mensaje para asegurar que el mensaje provino realmente de la persona?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario está evaluando la infraestructura de seguridad de una empresa y advierte que algunos sistemas de autenticación no utilizan las mejores prácticas en lo relacionado al almacenamiento de las contraseñas. El usuario puede descifrar las contraseñas de manera muy rápida y accede a los datos confidenciales. El usuario desea presentar una recomendación a la empresa en una implementación adecuada de la técnica de «salting» para evitar técnicas de descifrado de contraseñas. ¿Cuáles son las tres mejores prácticas en la implementación de la técnica de «salting»? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el proceso paso a paso para crear una firma digital?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario recibe instrucciones de su jefe de encontrar un mejor método para asegurar las contraseñas en tránsito. El usuario ha investigado varias formas de hacerlo y ha establecido el uso de HMAC. ¿Cuáles son los elementos clave necesarios para implementar el HMAC?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe le ha pedido a un usuario que implemente IPsec para conexiones externas entrantes. El usuario planea utilizar SHA-1 como parte de la implementación. El usuario desea garantizar la integridad y la autenticidad de la conexión. ¿Qué herramienta de seguridad puede utilizar el usuario?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario descarga un controlador actualizado para una tarjeta de video de un sitio web. Un mensaje de advertencia emerge con el mensaje de que el controlador no está aprobado. ¿Qué es lo que le falta a esta pieza de software?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario es el administrador de la base de datos de una empresa. Se solicitó al usuario que implemente una regla de integridad, que afirma que cada tabla debe tener una clave principal y que la columna o las columnas elegidas para ser la clave principal deben ser únicas y no nulas. ¿Qué requisito de integridad está implementando el usuario?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres algoritmos de firma digital aprobados por NIST? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir la clave secreta?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo criptográfico utiliza la NSA e incluye el uso de curvas elípticas para la generación de firmas digitales y el intercambio de claves?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué término describe la tecnología que protege el software del acceso o modificación no autorizada?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna el tipo de autenticación de varios factores con la descripción.ExamRedes preguntado 3 años ago • Cybersecurity Essentials