Qual algoritmo de criptografia que codifica um bloco de 128 bits O governo dos EUA usa para proteger informações confidenciais?

Grátis

16 pág.

Qual algoritmo de criptografia que codifica um bloco de 128 bits O governo dos EUA usa para proteger informações confidenciais?

  • Denunciar


Pré-visualização | Página 1 de 2

Teste do Capítulo 4 Vencimento Sem data de entrega Pontos 40 perguntas 20 Limite de tempo Nenhum Tentativas permitidas llimitado Instruções Histórico de tenta�vas Tentativa Hora Pontuação MAIS RECENTE Tentativa 1 5 minutos 9,33 de 40 Enviado 23 nov em 19:09 Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 4. Ele foi criado para fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será incluída no histórico de notas. Há vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33936 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? estenograf iaCorreto!Correto! https://81783902.netacad.com/courses/695545/quizzes/6180614 1 of 16 Refer to curriculum topic: 4.3.2 A estenografia oculta dados em arquivos como gráficos, áudios ou outro arquivo de texto e é utilizada para impedir que seja dada atenção extra aos dados criptografados, porque eles não são vistos facilmente. 0 / 2 ptsPergunta 2 Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? marca d'águaResposta corretaResposta correta controle de acessoVocê respondeuVocê respondeu Refer to curriculum topic: 4.3.3 O software de marca d'água insere uma mensagem secreta no programa como prova de propriedade e protege o software de modificação ou acesso não autorizado. 2 / 2 ptsPergunta 3 Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado? https://81783902.netacad.com/courses/695545/quizzes/6180614 2 of 16 Correto!Correto! dissuasor Refer to curriculum topic: 4.2.7 Dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa mal-intencionada. 2 / 2 ptsPergunta 4 Other Incorrect Match Options: substituir informações confidenciais em um arquivo por informações públicas Faça a correspondência entre a descrição e termo correto. (Nem todas as opções são usadas.) estenografia ocultar dados em um arquivo de áudioCorreto!Correto! esteganoanálise descobrir que existem informações ocultas dentro dCorreto!Correto! estenografia social criar uma mensagem que diz uma coisa, mas significaCorreto!Correto! ofuscação tornar uma mensagem confusa para dificultar seu enCorreto!Correto! https://81783902.netacad.com/courses/695545/quizzes/6180614 3 of 16 Refer to curriculum topic: 4.3.2 0 / 2 ptsPergunta 5 Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais? CaesarVocê respondeuVocê respondeu AESResposta corretaResposta correta Refer to curriculum topic: 4.1.2 O Advanced Encryption Standard (AES) é usado para proteger as informações confidenciais do governo dos EUA e é um forte algoritmo que usa comprimentos de chave mais longos. 0 / 2 ptsPergunta 6 Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? assimétricoResposta corretaResposta correta https://81783902.netacad.com/courses/695545/quizzes/6180614 4 of 16 transposiçãoVocê respondeuVocê respondeu Refer to curriculum topic: 4.1.1 A criptografia assimétrica usa uma chave para criptografar os dados e uma chave diferente para decifrá-los. 0 / 2 ptsPergunta 7 Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? RSAVocê respondeuVocê respondeu Dif f ie-HellmanResposta corretaResposta correta Refer to curriculum topic: 4.1.3 O Diffie-Hellman fornece um método de troca eletrônica para compartilhar uma chave secreta e é usado por vários protocolos seguros. 0 / 2 ptsPergunta 8 https://81783902.netacad.com/courses/695545/quizzes/6180614 5 of 16 Corresponda o tipo de autenticação multifatorial à descrição. segurança por chave fob algo que você éVocê respondeuVocê respondeu algo que você temResposta corretaResposta correta verificação por impressão digital algo que você sabeVocê respondeuVocê respondeu algo que você éResposta corretaResposta correta senha algo que você temVocê respondeuVocê respondeu algo que você sabeResposta corretaResposta correta Refer to curriculum topic: 4.2.4 A autenticação de vários fatores usa um mínimo de dois métodos de verificação e pode incluir o seguinte: Algo que você tem Algo que você sabe Algo que você é 0 / 2 ptsPergunta 9 Quais são três exemplos de controles de acesso administrativo? (Escolha três.) práticas de contrataçãoResposta corretaResposta correta https://81783902.netacad.com/courses/695545/quizzes/6180614 6 of 16 sistema de detecção de invasão (IDS)Você respondeuVocê respondeu políticas e procedimentosCorreto!Correto! verif icação de antecedentesResposta corretaResposta correta criptograf iaVocê respondeuVocê respondeu Refer to curriculum topic: 4.2.1 Controles de acesso administrativos são definidos pelas empresas para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte: Políticas complexas Práticas de contratação Verificação de antecedentes Classificação de dados Treinamento de segurança Avaliações 0 / 2 ptsPergunta 10 Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) cartões de acessoCorreto!Correto! f irew allsVocê respondeuVocê respondeu cadeadosResposta corretaResposta correta https://81783902.netacad.com/courses/695545/quizzes/6180614 7 of 16 câmeras de vídeoResposta corretaResposta correta roteadoresVocê respondeuVocê respondeu Refer to curriculum topic: 4.2.1 Controles de acesso físico incluem, entre outros itens, o seguinte: Guardas Cercas Detectores de movimento Cadeados de notebook Portas trancadas Cartões de acesso Cães de guarda Câmeras de vídeo Armadilhas Alarmes 0 / 2 ptsPergunta 11 Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? El-GamalVocê respondeuVocê respondeu ECCResposta corretaResposta correta https://81783902.netacad.com/courses/695545/quizzes/6180614 8 of 16 Refer to curriculum topic: 4.1.3 A criptografia de curva elíptica (ECC) utiliza curvas elípticas como parte do algoritmo para troca de chaves e geração de assinatura digital. 0 / 2 ptsPergunta 12 Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados? simétricoResposta corretaResposta correta cif ra de uso únicoVocê respondeuVocê respondeu Refer to curriculum topic: 4.1.1 Algoritmos de criptografia simétrica usam a mesma chave pré- compartilhada para criptografar e descriptografar dados? 2 / 2 ptsPergunta 13 Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) https://81783902.netacad.com/courses/695545/quizzes/6180614 9 of 16 espaço da chaveCorreto!Correto! comprimento da chaveCorreto!Correto! Refer to curriculum topic: 4.1.4 Os dois termos usados para descrever as chaves são os seguintes: Comprimento da chave - também chamado de chave, esta é a medida em bits. Espaço da chave - é o número de possibilidades que um comprimento de chave específico pode gerar. Com o aumento do comprimento da chave, o espaço da chave aumenta exponencialmente. 0 / 2 ptsPergunta

Página12

Qual algoritmo de criptografia que codifica um bloco de 128 bits O governo dos EUA?

AES (Advanced Encryption Standard) Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada em ataques convencionais de cibercriminosos.

Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado a qualquer momento Select One?

O AES é um algoritmo avançado de criptografia assimétrica que trabalha com um bloco fixo de 128 bits e uma chave cujo tamanho varia entre 64, 128 e 256 bits. O algoritmo de criptografia simétrica RSA tem sua segurança diretamente relacionada com a dificuldade de realizar fatorações.

Qual algoritmo de criptografia usa uma chave para criptografar os dados é uma chave diferente para Decifrá

Na criptografia Assimétrica (ou criptografia de chave pública) temos que a chave de cifração é diferente da chave de decifração e uma não pode ser facilmente gerada a partir da outra.

Que algoritmo criptográfico é usado pela NSA é que inclui o uso de curvas elípticas para geração de assinaturas digitais é troca de chaves?

Neste artigo apresentamos o método ECDSA (Elliptic Curve Digital Signature Algorithm), um método de assinatura digital de documentos utilizando criptografia baseada em curvas elípticas.