CYBERSECURITY ESSENTIALS (CISCO)Autoevaluación T05 - 19.5
¿Cuál es el estándar de la infraestructura de clave pública (PKI) para administrar los certificados digitales?
NIST-SP800
x.503
x.519
PKI
Opción C
x.509
¿Cuál es el proceso paso a paso para crear una firma digital?
Cree un compendio del mensaje; cifre el compendio con la clave privada del emisor y arme el mensaje con el compendio cifrado y la clave pública para firmar el documento.
Cree una acción; cifre la base de datos y arme el mensaje en la aplicación correspondiente.
Cree un compendio del mensaje; cifre el compendio con la clave pública del emisor y arme el mensaje con el compendio cifrado y la clave pública para firmar el documento.
Cree un mensaje; cifre el mensaje con un algoritmo hash MD5 y envíe el conjunto con una clave pública.
Opción E
Cree un hash SHA-1; cifre el hash con la clave privada del emisor y arme el mensaje con el hash cifrado y la clave pública para firmar el documento.
¿Cuál es el propósito de CSPRNG
Asegurar un sitio web
Evitar que una computadora sea una zombie
Opción E
Generar salto
Busquedas de dash
Procesar las búsquedas de hash
¿Qué herramienta de seguridad puede utilizar un usuario que se le ha pedido implementar un IPsec para conexiones externas entrantes, además el usuario planea utilizar SHA-1 como parte de la implementación y se desea garantizar la integridad y la autenticidad de la conexión?
Opción D
HMAC
HMAS
ISAKMP
MD5
SHA256
¿Qué se podría haber agregado al mensaje, considerando que el agente de seguridad que supuestamente había enviado el mensaje declaró que el mensaje no se envió desde la oficina de seguridad y que la empresa podría ser víctima de un correo electrónico falsificado?
Clave asimétrica.
Clave simétrica.
Opción C
Firma digital.
No rechazo.
Hashing.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Cuál es el estándar de la infraestructura de clave pública (PKI) para administrar los certificados digitales? 2. ¿Cuál es el proceso paso a paso para crear una firma digital? 3. ¿Cuál es el propósito de CSPRNG 4. ¿Qué herramienta de seguridad puede utilizar un usuario que se le ha pedido implementar un IPsec para conexiones externas entrantes, además el usuario planea utilizar SHA-1 como parte de la implementación y se desea garantizar la integridad y la autenticidad de la conexión? 5. ¿Qué se podría haber agregado al mensaje, considerando que el agente de seguridad que supuestamente había enviado el mensaje declaró que el mensaje no se envió desde la oficina de seguridad y que la empresa podría ser víctima de un correo electrónico falsificado?
Otros exámenes
📚 Tu contribución nos ayuda a seguir aprendiendo, mejorando y ofreciendo lo mejor para ti.
