¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?​

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?​

¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?​

  • integridad
  • no repudio
  • confidencialidad
  • autenticación

Explique: La integridad se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA. Muchas redes modernas aseguran la autenticación con protocolos, como HMAC. La confidencialidad de los datos se pueden garantizar a través de algoritmos de encriptación simétrica, como DES, 3DES y AES. La confidencialidad de los datos también se puede garantizar utilizando algoritmos asimétricos, incluidos RSA y PKI.

Más preguntas: CyberOps Associate - Cuestionario del módulo 21: Cuestionario de Criptografía de clave pública Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax