Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 4. Ele foi criado para fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo e de ajudá-lo a se preparar para o teste final. Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? estenografia marca d'água controle de acesso
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? marca d'água controle de acesso
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais? Caesar AES
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? assimétrico transposição
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? RSA Diffie-Hellman
Quais são três exemplos de controles de acesso administrativo? (Escolha três.) práticas de contratação sistema de detecção de invasão (IDS) políticas e procedimentos verificação de antecedentes criptografia
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) cartões de acesso firewalls cadeados câmeras de vídeo roteadores
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? El-Gamal ECC
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados? simétrico cifra de uso único