CYBERSECURITY ESSENTIALS (CISCO)Autoevaluación T05 - 17.6
¿Qué se podría haber agregado al mensaje, considerando que el agente de seguridad que supuestamente había enviado el mensaje declaró que el mensaje no se envió desde la oficina de seguridad y que la empresa podría ser víctima de un correo electrónico falsificado?
Clave simétrica.
Hashing.
No rechazo.
Option C
Firma digital.
Clave asimétrica.
¿Qué herramienta de seguridad puede utilizar un usuario que se le ha pedido implementar un IPsec para conexiones externas entrantes, además el usuario planea utilizar SHA-1 como parte de la implementación y se desea garantizar la integridad y la autenticidad de la conexión?
SHA256
HMAS
MD5
ISAKMP
Option B
HMAC
¿Cuál es el propósito de CSPRNG
Busquedas de dash
Procesar las búsquedas de hash
Option E
Generar salto
Evitar que una computadora sea una zombie
Asegurar un sitio web
¿Cuál es el estándar de la infraestructura de clave pública (PKI) para administrar los certificados digitales?
NIST-SP800
PKI
Option C
x.509
x.503
x.519
¿Cuál es el proceso paso a paso para crear una firma digital?
Option D
Cree un hash SHA-1; cifre el hash con la clave privada del emisor y arme el mensaje con el hash cifrado y la clave pública para firmar el documento.
Cree un compendio del mensaje; cifre el compendio con la clave pública del emisor y arme el mensaje con el compendio cifrado y la clave pública para firmar el documento.
Cree un compendio del mensaje; cifre el compendio con la clave privada del emisor y arme el mensaje con el compendio cifrado y la clave pública para firmar el documento.
Cree una acción; cifre la base de datos y arme el mensaje en la aplicación correspondiente.
Cree un mensaje; cifre el mensaje con un algoritmo hash MD5 y envíe el conjunto con una clave pública.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Qué se podría haber agregado al mensaje, considerando que el agente de seguridad que supuestamente había enviado el mensaje declaró que el mensaje no se envió desde la oficina de seguridad y que la empresa podría ser víctima de un correo electrónico falsificado? 2. ¿Qué herramienta de seguridad puede utilizar un usuario que se le ha pedido implementar un IPsec para conexiones externas entrantes, además el usuario planea utilizar SHA-1 como parte de la implementación y se desea garantizar la integridad y la autenticidad de la conexión? 3. ¿Cuál es el propósito de CSPRNG 4. ¿Cuál es el estándar de la infraestructura de clave pública (PKI) para administrar los certificados digitales? 5. ¿Cuál es el proceso paso a paso para crear una firma digital?
Otros exámenes
📈 Con tu ayuda, seguimos creciendo y mejorando. ¡Gracias por hacerlo posible!
