Buscar

CISCO Cybersecurity Essencials - Final Exam-20

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13/10/2022 17:33 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42811979&cmid=56664251&page=4 3/4
Question 46
Correct
Mark 2.00 out of 2.00
Question 47
Correct
Mark 2.00 out of 2.00
Question 48
Correct
Mark 2.00 out of 2.00
Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais?
Select one:
SHA-256 
MD5
3DES
AES-256
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com
as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: SHA-256
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?
Select one:
SANS Baselining System (SBS)
Microsoft Security Baseline Analyzer 
MS Baseliner
CVE Baseline Analyzer
Refer to curriculum topic: 7.1.1 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: Microsoft Security Baseline Analyzer
Qual é a parte mais difícil de um projeto de um criptossistema?
Select one:
gerenciamento de chaves 
comprimento da chave
algoritmo de criptografia
engenharia reversa
Refer to curriculum topic: 4.1.1 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: gerenciamento de chaves

Continue navegando