¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?
- Confidencialidad
- autenticación
- Integridad
- no repudio
Explicación: La integridad se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA. Muchas redes modernas aseguran la autenticación con protocolos, como HMAC. La confidencialidad de los datos se garantiza a través de algoritmos de cifrado simétrico, como DES, 3DES y AES. La confidencialidad de los datos también se puede garantizar utilizando algoritmos asimétricos, incluidos RSA y PKI.
Más preguntas: CyberOps Associate - Cuestionario del módulo 21: Cuestionario de Criptografía de clave pública Respuestas
Más preguntas: CCNA 3 v7 Examen de punto de control: Redes seguridad Examen Respuestas
Más preguntas: 8.8.2 Módulo 8 - Cuestionario sobre criptografía de clave pública Respuestas
Please login or Register to submit your answer