Buscar

Módulos 15-17 Exame de Grupo de Criptografia - CISCO Network Security

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Módulos 15-17: Exame de Grupo de Criptografia - CISCO Network Security
1. Quais são os dois itens usados ​​na criptografia assimétrica? (Escolha duas.)
Resposta: chave pública / chave privada
2. Qual instrução descreve algoritmos de criptografia assimétrica?
Resposta: Os algoritmos são relativamente lentos porque baseiam-se em algoritmos computacionais difíceis.
3. Quais são dois algoritmos de criptografia simétricos? (Escolha duas.)
Resposta: AES / 3DES
4. Qual algoritmo pode garantir a confidencialidade dos dados?
Resposta: MD5
5. Qual é o keyspace de um algoritmo de criptografia?
Resposta: o conjunto de todos os valores possíveis usados para gerar uma chave
6. Quais são as duas propriedades de uma função hash criptográfica? (Escolha duas.)
Resposta: A saída tem um comprimento fixo. / A função hash é unilateral e irreversível.
7. Uma empresa está desenvolvendo uma política de segurança para comunicação segura. Na troca de mensagens críticas entre uma sede e uma filial, um valor hash só deve ser recalculado com um código predeterminado, garantindo assim a validade da fonte de dados. Qual aspecto das comunicações seguras é abordado?
Resposta: Autenticação de origem
8. Qual é o propósito do uso de assinaturas digitais para assinatura de código?
Resposta: para verificar a integridade de arquivos executáveis baixados de um site de fornecedor
9. Uma empresa de TI recomenda o uso de aplicativos PKI para trocar informações com segurança entre os funcionários.Em que dois casos uma organização pode usar aplicativos PKI para trocar informações com segurança entre usuários? (Escolha duas.)
Resposta: Autenticação 802.1x / Serviço Web HTTPS
10. Quais três serviços de segurança são fornecidos por assinaturas digitais? (Escolha três.)
Resposta: autentica a origem / fornece criptografia de dados / garante que os dados não foram alterados em trânsito
11. Dois usuários devem se autenticar usando certificados digitais e uma CA. Qual opção descreve o procedimento de autenticação de CA?
Resposta: Os usuários devem obter o certificado da CA e, em seguida, seu próprio certificado.
12. Qual é a finalidade de um certificado digital?
Resposta: Ele autentica um site e estabelece uma conexão segura para o intercâmbio de dados confidenciais.
13. Qual tecnologia tem a função de usar protocolos confiáveis de terceiros para emitir credenciais que são aceitas como uma identidade autorizada?
Resposta: Certificados PKI
14. Em uma topologia de CA hierárquica, onde uma CA subordinada pode obter um certificado para si mesma?
Resposta: da CA raiz ou outra CA subordinada em um nível superior
15. A seguinte mensagem foi criptografada usando uma cifra César com uma chave de 2:
fghgpf vjg ecuvng
Qual é a mensagem de texto simples?
Resposta: defender o castelo
16. O que é um exemplo da cifra pad one-time?
Resposta: RC4
17. Qual requisito de comunicação segura é garantido pela implementação de algoritmos de geração de hash MD5 ou SHA?​
Resposta: Integridade
18. Qual é outro nome para confidencialidade da informação?
Resposta: privacidade
19. Corresponda as disciplinas ou funções às descrições.
Resposta: a ciência de fazer e quebrar códigos secretos – criptologia
Criptografia é o desenvolvimento e utilização de códigos – criptografia
Indivíduos que tentam quebrar códigos secretos – criptoanalista
Testando a força da segurança quebrando códigos secretos – criptoanálise
20. Qual algoritmo de criptografia popular requer que tanto o remetente quanto o receptor conheçam uma chave pré-compartilhada?
Resposta: AES
21. Como os dados estão sendo armazenados em um disco rígido local, qual método os protegeria contra o acesso não autorizado?
Resposta: Criptografia de dados
22. Qual tecnologia suporta criptografia de chave assimétrica usada em VPNs IPsec?
Resposta: IKE
23. Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice?
Resposta: chave privada da Alice
24. Em qual método usado na criptografia o atacante conhece uma parte do texto simples e o texto cifrado correspondente?
Resposta: Meet-in-the-middle

Continue navegando