Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?

Banco de Preguntas y Respuestas de redesCategoria: Cybersecurity EssentialsSe le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?

79. Se le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?

  • SHA-1
  • AES
  • MD5
  • SHA-256

Explique: MD5 y SHA son los dos algoritmos de hash más populares. SHA-256 utiliza un hash de 256 bits, mientras que MD5 produce un valor hash de 128 bits.

Más preguntas: Cybersecurity Essentials Examen Final Español Respuestas
Más preguntas: Defensa de la red (NetDef): Examen Final del curso

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax