Una compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?

Banco de Preguntas y Respuestas de redesCategoria: CCNAUna compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?

Una compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?

  • Imposibilidad de negación
  • Confidencialidad de los datos
  • Integridad de los datos
  • Autenticación de origen

Explique: Las comunicaciones seguras tienen cuatro elementos:

  • Confidencialidad de los datos - garantiza que solo los usuarios autorizados puedan leer el mensaje.
  • Integridad de los datos - garantiza que el mensaje no se haya modificado.
  • Autenticación del origen - garantiza que el mensaje no es una falsificación y que procede realmente de quien dice.
  • No repudio de datos - garantiza que el remitente no puede repudiar, o refutar, la validez de un mensaje enviado.

Más preguntas: Enterprise Networking, Security, and Automation (Version 7.00) - Examen Final de ENSA
Más preguntas: Cybersecurity Operations Examen del Capitulo 9 Respuestas Español
Más preguntas: Defensa de la red (NetDef): Examen Final del curso
Más preguntas: Examen de punto de control: Examen del Grupo, Criptografía y Protección de Terminales

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax