Los técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos opciones).
- Un sistema utiliza el hash y el otro utiliza el hash y el salt.
- Ambos sistemas utilizan MD5.
- Un sistema utiliza el hash simétrico y el otro utiliza el hash asimétrico.
- Los sistemas utilizan diferentes algoritmos de hash.
- Ambos sistemas codifican las contraseñas antes del hash.
Explique: Refer to curriculum topic: 5.1.2
El hash se puede utilizar en muchas situaciones diferentes para garantizar la integridad de datos.
The correct answers are: Los sistemas utilizan diferentes algoritmos de hash., Un sistema utiliza el hash y el otro utiliza el hash y el salt.
Más preguntas: Cybersecurity Essentials Examen Final Español Respuestas
Please login or Register to submit your answer