Quais são os elementos principais necessários para implementar o Hmac?

Grátis

15 pág.

Quais são os elementos principais necessários para implementar o Hmac?

  • Denunciar


Pré-visualização | Página 2 de 2

confidenciais. O usuário deseja apresentar uma recomendação para a empresa sobre a implementação adequada de salting para evitar técnicas de violação de senha. Quais são as três melhores práticas na implementação de salting? (Escolha três.) Salts não são uma prática recomendada eficiente. Um salt deve ser exclusivo. Correto!Correto! Um salt deve ser exclusivo para cada senha. Correto!Correto! Salts devem ser curtos. Um salt não deve ser reutilizado. Correto!Correto! O mesmo salt deve ser usado para cada senha. Refer to curriculum topic: 5.1.2 O salting deve ser exclusivo e não reutilizado. Fazer o oposto fará com que senhas sejam quebradas facilmente. 2 / 2 ptsPergunta 13 Um e-mail recente enviado para toda a empresa afirmou que haveria uma mudança na política de segurança. O oficial de segurança que acreditava-se ter enviado a mensagem afirmou que ela não foi enviada do departamento de segurança, e a empresa pode ter sido vítima de um e-mail falso. O que poderia ter sido adicionado à mensagem para garantir que ela de fato veio dessa pessoa? hashing chave assimétrica 15/05/2020 Teste do Capítulo 5: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846278 10/15 não rejeição assinatura digital Correto!Correto! Refer to curriculum topic: 5.2.1 As assinaturas digitais garantem a não rejeição ou a capacidade de não negar que uma pessoa específica enviou uma mensagem. 2 / 2 ptsPergunta 14 Uma violação recente em uma empresa foi atribuída à capacidade de um hacker de acessar o banco de dados corporativo por meio do site da empresa, com o uso de dados malformados em um formulário de login. Qual é o problema com o site da empresa? criptografia fraca falta de patches de sistema operacional nomes de usuário ruins validação de entrada pobre Correto!Correto! Refer to curriculum topic: 5.4.2 A capacidade de transmitir dados malformados através de um site é uma forma de validação de entrada pobre. 2 / 2 ptsPergunta 15 15/05/2020 Teste do Capítulo 5: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846278 11/15 Um investigador encontra uma unidade de USB na cena do crime e quer apresentá-lo como prova no tribunal. O investigador leva a unidade de USB, cria uma imagem forense dela e leva um hash do dispositivo USB original e da imagem que foi criada. O que o investigador deseja provar sobre a unidade de USB quando a prova for apresentada no tribunal? O investigador encontrou uma unidade de USB e conseguiu fazer uma cópia dela. Os dados da imagem são uma cópia exata, e nada foi alterado pelo processo. Correto!Correto! Não pode ser feita uma cópia exata de um dispositivo. Os dados estão todos lá. Refer to curriculum topic: 5.1.1 Uma função hash garante a integridade de um programa, arquivo ou dispositivo. 2 / 2 ptsPergunta 16 Um usuário baixa de um site um driver atualizado para uma placa de vídeo. Uma mensagem de aviso aparece na tela dizendo que o driver não é aprovado. O que está faltando nesta parte do software? código fonte ID válida assinatura digital Correto!Correto! 15/05/2020 Teste do Capítulo 5: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846278 12/15 reconhecimento de código Refer to curriculum topic: 5.2.2 A assinatura de código é um método de verificação de integridade do código 2 / 2 ptsPergunta 17 Um usuário é instruído por um chefe a encontrar um método melhor para proteger as senhas em trânsito. O usuário pesquisou vários meios para fazer isso e escolheu o uso de HMAC. Quais são os elementos principais necessários para implementar o HMAC? chave secreta e message digest Correto!Correto! message digest e chave assimétrica chave simétrica e chave assimétrica IPSec e soma de verificação Refer to curriculum topic: 5.1.3 A implementação de HMAC é uma chave secreta adicionada a um hash. 2 / 2 ptsPergunta 18 Qual a finalidade do CSPRNG? gerar o salt Correto!Correto! 15/05/2020 Teste do Capítulo 5: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846278 13/15 impedir que um computador seja um zumbi processar buscas de hash proteger um site Refer to curriculum topic: 5.1.2 O salting impede que alguém use um ataque de dicionário para adivinhar uma senha. O Gerador de Número Pseudo-Aleatório Protegido por Criptografia (CSPRNG) é uma forma (e é a melhor) de gerar o salt. 0 / 2 ptsPergunta 19 Qual é o processo passo a passo para criar uma assinatura digital? Criar uma mensagem, criptografar a mensagem com um hash MD5 e enviar o pacote com uma chave pública. Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento. esposta corretaesposta correta Criar um hash de SHA-1; criptografar o hash com a chave privada do remetente e empacotar a mensagem, o hash criptografado e a chave pública juntos para o documento assinado. ocê respondeuocê respondeu Criar uma message digest; criptografar a digest com a chave pública do remetente e empacotar a mensagem, a síntese criptografada e a chave pública juntos para assinar o documento. 15/05/2020 Teste do Capítulo 5: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846278 14/15 Refer to curriculum topic: 5.2.2 Para criar uma assinatura digital, devem ser seguidas estas etapas: 1. A mensagem e a message digest são criadas. 2. A digest e chave privada são criptografadas. 3. A mensagem, a message digest criptografada e a chave pública são empacotadas para criar o documento assinado. 2 / 2 ptsPergunta 20 Um usuário está se conectando a um servidor de e-commerce para comprar alguns widgets para uma empresa. O usuário se conecta ao site e percebe que não há um cadeado na barra de status de segurança de navegador. O site solicita um nome de usuário e a senha e o usuário consegue fazer login. Qual é o perigo em prosseguir essa transação? Um software bloqueador de anúncios está impedindo que a barra de segurança funcione corretamente, e, portanto, não há perigo com a transação. O site não está usando um certificado digital para proteger a transação, o que significa que tudo fica não codificado. Correto!Correto! O usuário está usando o navegador errado para realizar a transação. O certificado do site expirou, mas ele ainda é seguro. 15/05/2020 Teste do Capítulo 5: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846278 15/15 Refer to curriculum topic: 5.3.1 O cadeado na janela do navegador garante que uma conexão segura foi estabelecida e não foi bloqueada por um complemento do navegador.

Página12

Quais são os elementos chave necessários para implementar o Hmac?

Quais são os elementos principais necessários para implementar o HMAC? chave secreta e message digest Correto! Correto! message digest e chave assimétrica chave simétrica e chave assimétrica IPSec e soma de verificação Refer to curriculum topic: 5.1.3 A implementação de HMAC é uma chave secreta adicionada a um hash.

Quais são as três melhores práticas na implementação de Salting?

Quais são as três melhores práticas na implementação de salting? (Escolha três.) Um salt deve ser exclusivo. Resposta corretaResposta correta Salts não são uma prática recomendada eficiente. Um salt deve ser exclusivo para cada senha.

Quais são os três algoritmos de assinatura digital atualmente aprovados pelo NIST?

Para levar a cabo a assinatura digital existem algoritmos como o DSA, que foi proposto pelo National Institute of Standards and Technology (NIST) e mais tarde estandardizado, que se pode combinar um algoritmo de cifrado, como, por exemplo, o RSA, com alguma das funções HASH já vistas: o MD5, o MD2, o SHA-1, etc.

Qual requisito de integridade O usuário está implementando?

Qual requisito de integridade o usuário está implementando? integridade referencial integridade do domínio integridade da anomalia integridade da entidade Correto! Correto!