Buscar

CISCO Cybersecurity Essencials - Final Exam-21

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13/10/2022 17:33 Final Exam - Teste final: Attempt review (page 5 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42811979&cmid=56664251&page=4 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 49
Correct
Mark 2.00 out of 2.00
Question 50
Incorrect
Mark 0.00 out of 2.00
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
Select one:
avoidance (prevenção de congestionamento)
transfer 
redução
aceitação
Refer to curriculum topic: 6.2.1 
A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para
reduzir o risco.
The correct answer is: transfer
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu
que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os
valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.)
Select one or more:
Um sistema usa hash e o outro usa hash e salting.
Ambos os sistemas embaralham as senhas antes do hash. 
Ambos os sistemas utilizam MD5.
Um sistema usa hash simétrico e o outro usa hash assimétrico.
Os sistemas usam algoritmos hash diferentes. 


Refer to curriculum topic: 5.1.2 
O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados.
The correct answers are: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting.
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de 
curso ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/quiz/view.php?id=56664247&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=56664255&forceview=1

Continue navegando