Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Banco de Preguntas y Respuestas de redes › Categoria: Cybersecurity Essentials¿Cuáles son los tres criterios de validación utilizados para una regla de validación? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el propósito de CSPRNG?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob utilizan la misma contraseña para iniciar sesión en la red de la empresa. Esto significa que ambos tienen exactamente el mismo hash para sus contraseñas. ¿Qué podría implementarse para evitar que ambos hashes de las contraseñas sean los mismos?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsIdentifique tres situaciones en las que la función de hash pueda aplicarse. (Elija tres opciones)ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el uso de la técnica de «salting»? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe localizó una violación reciente en una empresa;el hacker pudo tener acceso a la base de datos corporativa a través del sitio web de la empresa mediante el uso de datos mal formados en el formulario de inicio de sesión. ¿Cuál es el problema con el sitio web de la empresa?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsEn un correo electrónico reciente enviado a toda la empresa se comunicó que habría un cambio en la política de seguridad. El agente de seguridad que supuestamente había enviado el mensaje declaró que el mensaje no se envió desde la oficina de seguridad y que la empresa podría ser víctima de un correo electrónico falsificado. ¿Qué se podría haber agregado al mensaje para asegurar que el mensaje provino realmente de la persona?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario está evaluando la infraestructura de seguridad de una empresa y advierte que algunos sistemas de autenticación no utilizan las mejores prácticas en lo relacionado al almacenamiento de las contraseñas. El usuario puede descifrar las contraseñas de manera muy rápida y accede a los datos confidenciales. El usuario desea presentar una recomendación a la empresa en una implementación adecuada de la técnica de «salting» para evitar técnicas de descifrado de contraseñas. ¿Cuáles son las tres mejores prácticas en la implementación de la técnica de «salting»? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el proceso paso a paso para crear una firma digital?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario recibe instrucciones de su jefe de encontrar un mejor método para asegurar las contraseñas en tránsito. El usuario ha investigado varias formas de hacerlo y ha establecido el uso de HMAC. ¿Cuáles son los elementos clave necesarios para implementar el HMAC?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario descarga un controlador actualizado para una tarjeta de video de un sitio web. Un mensaje de advertencia emerge con el mensaje de que el controlador no está aprobado. ¿Qué es lo que le falta a esta pieza de software?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario es el administrador de la base de datos de una empresa. Se solicitó al usuario que implemente una regla de integridad, que afirma que cada tabla debe tener una clave principal y que la columna o las columnas elegidas para ser la clave principal deben ser únicas y no nulas. ¿Qué requisito de integridad está implementando el usuario?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres algoritmos de firma digital aprobados por NIST? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo asimétrico proporciona un método de intercambio electrónico de clave para compartir la clave secreta?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de cifrado cifra el texto simple un byte o un bit por vez?ExamRedes preguntado 3 años ago • Cybersecurity Essentials