79. Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?
- SHA-1
- AES
- MD5
- SHA-256
Explique: MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256 bits, mientras que MD5 produce un valor hash de 128 bits.
Más preguntas: Cybersecurity Essentials Examen Final Español Respuestas
Más preguntas: Defensa de la red (NetDef): Examen Final del curso
Please login or Register to submit your answer