Que três processos são exemplos de controles de acesso lógico escolha três?

Grátis

15 pág.

Que três processos são exemplos de controles de acesso lógico escolha três?

  • Denunciar


Pré-visualização | Página 2 de 2

de chave assimétrica? (Escolha três.) AES (Advanced Encryption Standard) 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 10/15 Secure File Transfer Protocol (SFTP) Pretty Good Privacy (PGP) Correto!Correto! Camada de Soquetes Segura (SSL – Secure Sockets Layer) Correto!Correto! Telnet Secure Shell (SSH) Correto!Correto! Refer to curriculum topic: 4.1.4 Quatro protocolos usam algoritmos de chave assimétrica. Troca de Chaves via Internet (IKE – Internet Key Exchange). SSL Secure Shell (SSH) Pretty Good Privacy (PGP) 2 / 2 ptsPergunta 14 Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos? fatoração congestionamento criptologia Correto!Correto! representação Spoofing 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 11/15 Refer to curriculum topic: 4.1.1 A criptologia é a ciência de fazer e quebrar códigos para assegurar que criminosos virtuais não consigam comprometer com facilidade informações protegidas. 0 / 2 ptsPergunta 15 Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? DES hashing ocê respondeuocê respondeu RSA WEP Diffie-Hellman esposta corretaesposta correta Refer to curriculum topic: 4.1.3 O Diffie-Hellman fornece um método de troca eletrônica para compartilhar uma chave secreta e é usado por vários protocolos seguros. 2 / 2 ptsPergunta 16 Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) biometria para validar características físicas Correto!Correto! 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 12/15 cercas para proteger o perímetro de um edifício guardas para monitorar telas de segurança firewalls para monitorar o tráfego Correto!Correto! sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede Correto!Correto! cartões de acesso para permitir o acesso a uma área restrita Refer to curriculum topic: 4.2.1 Controles de acesso lógico incluem, entre outros itens, o seguinte: Criptografia Cartões inteligentes Senhas Biometria Access Control Lists (ACLs) Protocolos Firewalls Sistema de detecção de invasão (IDS) 2 / 2 ptsPergunta 17 Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? simétrico assimétrico Correto!Correto! cifra de uso único 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 13/15 transposição Refer to curriculum topic: 4.1.1 A criptografia assimétrica usa uma chave para criptografar os dados e uma chave diferente para decifrá-los. 1,5 / 2 ptsPergunta 18 Outras opções de respostas incorretas: substituir informações confidenciais em um arquivo por informações públicas Faça a correspondência entre a descrição e termo correto. (Nem todas as opções são usadas.) estenografia ocultar dados em um ar Correto!Correto! esteganoanálise descobrir que existem i Correto!Correto! estenografia social criar uma mensagem qu Correto!Correto! ofuscação descobrir que existem i ocê respondeuocê respondeu tornar uma mensagem confusa para dificultar seu entendimento Resposta corretaResposta correta 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 14/15 Refer to curriculum topic: 4.3.2 2 / 2 ptsPergunta 19 Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento? transformar simétrico hash bloquear Correto!Correto! stream Refer to curriculum topic: 4.1.2 Codificações de bloco transformam um bloco de tamanho fixo de texto claro em um bloco de texto codificado. Para descriptografar o texto codificado, é usada a mesma chave secreta para criptografar no sentido inverso. 2 / 2 ptsPergunta 20 Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) câmeras de vídeo Correto!Correto! 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 15/15 cadeados Correto!Correto! firewalls servidores roteadores cartões de acesso Correto!Correto! Refer to curriculum topic: 4.2.1 Controles de acesso físico incluem, entre outros itens, o seguinte: Guardas Cercas Detectores de movimento Cadeados de notebook Portas trancadas Cartões de acesso Cães de guarda Câmeras de vídeo Armadilhas Alarmes

Página12

Que três processos são exemplos de controlos de acesso lógico escolha três?

Existem muitas ferramentas que podem ser usadas como controles lógicos: além das já citadas senhas, firewalls, antivírus e encriptação de dados são todas formas de proteção de documentos digitais.

Quais são os três exemplos de controles de acesso administrativo?

Os controles de acesso podem ser :.
administrativos. ... .
Políticas e procedimentos. ... .
Criptografia. ... .
Reports de violação. ... .
Controles de aquecimento, ventilação e ar condicionado (HVAC) ... .
Sensores de movimentos. ... .
Autenticação..

Quais os três dispositivos que representam exemplos de controles de acesso físico?

É composto, basicamente, por uma barreira perimetral (muro, cerca, alambrado ou combinação desses), um ou mais pontos de acessos (portarias), controlados por dispositivos mecânicos (ex.: portões e cancelas) ou eletrônicos (ex.: catracas e fechaduras eletrônicas) e por políticas e procedimentos de segurança física.

Quais os três protocolos que usam algoritmos de chave assimétrica escolha três?

Exemplos de protocolos que usam algoritmos de chave assimétrica incluem: Internet Key Exchange (IKE) – Este é um componente fundamental das VPNs IPsec. Secure Socket Layer (SSL) – agora é implementado como o padrão IETF Transport Layer Security (TLS).