Baixe o app para aproveitar ainda mais
Prévia do material em texto
Módulos 15-17: Exame de Grupo de Criptografia - CISCO Network Security 1. Quais são os dois itens usados na criptografia assimétrica? (Escolha duas.) Resposta: chave pública / chave privada 2. Qual instrução descreve algoritmos de criptografia assimétrica? Resposta: Os algoritmos são relativamente lentos porque baseiam-se em algoritmos computacionais difíceis. 3. Quais são dois algoritmos de criptografia simétricos? (Escolha duas.) Resposta: AES / 3DES 4. Qual algoritmo pode garantir a confidencialidade dos dados? Resposta: MD5 5. Qual é o keyspace de um algoritmo de criptografia? Resposta: o conjunto de todos os valores possíveis usados para gerar uma chave 6. Quais são as duas propriedades de uma função hash criptográfica? (Escolha duas.) Resposta: A saída tem um comprimento fixo. / A função hash é unilateral e irreversível. 7. Uma empresa está desenvolvendo uma política de segurança para comunicação segura. Na troca de mensagens críticas entre uma sede e uma filial, um valor hash só deve ser recalculado com um código predeterminado, garantindo assim a validade da fonte de dados. Qual aspecto das comunicações seguras é abordado? Resposta: Autenticação de origem 8. Qual é o propósito do uso de assinaturas digitais para assinatura de código? Resposta: para verificar a integridade de arquivos executáveis baixados de um site de fornecedor 9. Uma empresa de TI recomenda o uso de aplicativos PKI para trocar informações com segurança entre os funcionários.Em que dois casos uma organização pode usar aplicativos PKI para trocar informações com segurança entre usuários? (Escolha duas.) Resposta: Autenticação 802.1x / Serviço Web HTTPS 10. Quais três serviços de segurança são fornecidos por assinaturas digitais? (Escolha três.) Resposta: autentica a origem / fornece criptografia de dados / garante que os dados não foram alterados em trânsito 11. Dois usuários devem se autenticar usando certificados digitais e uma CA. Qual opção descreve o procedimento de autenticação de CA? Resposta: Os usuários devem obter o certificado da CA e, em seguida, seu próprio certificado. 12. Qual é a finalidade de um certificado digital? Resposta: Ele autentica um site e estabelece uma conexão segura para o intercâmbio de dados confidenciais. 13. Qual tecnologia tem a função de usar protocolos confiáveis de terceiros para emitir credenciais que são aceitas como uma identidade autorizada? Resposta: Certificados PKI 14. Em uma topologia de CA hierárquica, onde uma CA subordinada pode obter um certificado para si mesma? Resposta: da CA raiz ou outra CA subordinada em um nível superior 15. A seguinte mensagem foi criptografada usando uma cifra César com uma chave de 2: fghgpf vjg ecuvng Qual é a mensagem de texto simples? Resposta: defender o castelo 16. O que é um exemplo da cifra pad one-time? Resposta: RC4 17. Qual requisito de comunicação segura é garantido pela implementação de algoritmos de geração de hash MD5 ou SHA? Resposta: Integridade 18. Qual é outro nome para confidencialidade da informação? Resposta: privacidade 19. Corresponda as disciplinas ou funções às descrições. Resposta: a ciência de fazer e quebrar códigos secretos – criptologia Criptografia é o desenvolvimento e utilização de códigos – criptografia Indivíduos que tentam quebrar códigos secretos – criptoanalista Testando a força da segurança quebrando códigos secretos – criptoanálise 20. Qual algoritmo de criptografia popular requer que tanto o remetente quanto o receptor conheçam uma chave pré-compartilhada? Resposta: AES 21. Como os dados estão sendo armazenados em um disco rígido local, qual método os protegeria contra o acesso não autorizado? Resposta: Criptografia de dados 22. Qual tecnologia suporta criptografia de chave assimétrica usada em VPNs IPsec? Resposta: IKE 23. Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? Resposta: chave privada da Alice 24. Em qual método usado na criptografia o atacante conhece uma parte do texto simples e o texto cifrado correspondente? Resposta: Meet-in-the-middle
Compartilhar