Que algoritmo criptográfico é usado pela NSA é que inclui o uso de curvas elípticas para geração de assinaturas digitais é troca de chaves?

Grátis

16 pág.

Que algoritmo criptográfico é usado pela NSA é que inclui o uso de curvas elípticas para geração de assinaturas digitais é troca de chaves?

  • Que algoritmo criptográfico é usado pela NSA é que inclui o uso de curvas elípticas para geração de assinaturas digitais é troca de chaves?
    Denunciar


Pré-visualização | Página 1 de 2

Teste do Capítulo 4 Entrega Sem prazo Pontos 40 Perguntas 20 Limite de tempo Nenhum Tentativas permitidas Sem limite Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 24 minutos 40 de 40 Enviado 15 mai em 12:37 Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 4. Ele foi criado para fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será incluída no histórico de notas. Há vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33936 Fazer o teste novamente 2 / 2 ptsPergunta 1 Quais são três exemplos de controles de acesso administrativo? (Escolha três.) verificação de antecedentes Correto!Correto! cães de guarda práticas de contratação Correto!Correto! https://660925297.netacad.com/courses/983887/quizzes/8846280/history?version=1 https://660925297.netacad.com/courses/983887/quizzes/8846280/take?user_id=11825615 criptografia políticas e procedimentos Correto!Correto! sistema de detecção de invasão (IDS) Refer to curriculum topic: 4.2.1 Controles de acesso administrativos são definidos pelas empresas para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte: Políticas complexas Práticas de contratação Verificação de antecedentes Classificação de dados Treinamento de segurança Avaliações 2 / 2 ptsPergunta 2 Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez? stream Correto!Correto! enigma hash bloquear elíptica Refer to curriculum topic: 4.1.2 A criptografia de stream codifica um byte de texto claro ou um bit de cada vez e pode ser muito mais rápida que codificações de bloco. 2 / 2 ptsPergunta 3 Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? ECC Correto!Correto! AES IDEA RSA El-Gamal Refer to curriculum topic: 4.1.3 A criptografia de curva elíptica (ECC) utiliza curvas elípticas como parte do algoritmo para troca de chaves e geração de assinatura digital. 2 / 2 ptsPergunta 4 Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados? cifra de uso único assimétrico simétrico Correto!Correto! hash Refer to curriculum topic: 4.1.1 Algoritmos de criptografia simétrica usam a mesma chave pré-compartilhada para criptografar e descriptografar dados? 2 / 2 ptsPergunta 5 Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) câmeras de vídeo Correto!Correto! cadeados Correto!Correto! roteadores firewalls servidores cartões de acesso Correto!Correto! Refer to curriculum topic: 4.2.1 Controles de acesso físico incluem, entre outros itens, o seguinte: Guardas Cercas Detectores de movimento Cadeados de notebook Portas trancadas Cartões de acesso Cães de guarda Câmeras de vídeo Armadilhas Alarmes 2 / 2 ptsPergunta 6 Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento? hash transformar simétrico stream bloquear Correto!Correto! Refer to curriculum topic: 4.1.2 Codificações de bloco transformam um bloco de tamanho fixo de texto claro em um bloco de texto codificado. Para descriptografar o texto codificado, é usada a mesma chave secreta para criptografar no sentido inverso. 2 / 2 ptsPergunta 7 Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial? máscara Correto!Correto! oculto revogação embaçamento apagamento Refer to curriculum topic: 4.3.1 O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão pública é parecida e tem a função da original. 2 / 2 ptsPergunta 8 Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) cercas para proteger o perímetro de um edifício biometria para validar características físicas Correto!Correto! firewalls para monitorar o tráfego Correto!Correto! guardas para monitorar telas de segurança sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede Correto!Correto! cartões de acesso para permitir o acesso a uma área restrita Refer to curriculum topic: 4.2.1 Controles de acesso lógico incluem, entre outros itens, o seguinte: Criptografia Cartões inteligentes Senhas Biometria Access Control Lists (ACLs) Protocolos Firewalls Sistema de detecção de invasão (IDS) 2 / 2 ptsPergunta 9 Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) keylogging espaço da chave Correto!Correto! comprimento da chave Correto!Correto! aleatoriedade de chave Refer to curriculum topic: 4.1.4 Os dois termos usados para descrever as chaves são os seguintes: Comprimento da chave - também chamado de chave, esta é a medida em bits. Espaço da chave - é o número de possibilidades que um comprimento de chave específico pode gerar. Com o aumento do comprimento da chave, o espaço da chave aumenta exponencialmente. 2 / 2 ptsPergunta 10 Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? copyright controle de acesso marca d'águaCorreto!Correto! marca comercial Refer to curriculum topic: 4.3.3 O software de marca d'água insere uma mensagem secreta no programa como prova de propriedade e protege o software de modificação ou acesso não autorizado. 2 / 2 ptsPergunta 11 Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? RSA DES hashing Diffie-Hellman Correto!Correto! WEP Refer to curriculum topic: 4.1.3 O Diffie-Hellman fornece um método de troca eletrônica para compartilhar uma chave secreta e é usado por vários protocolos seguros. 2 / 2 ptsPergunta 12 Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) Camada de Soquetes Segura (SSL – Secure Sockets Layer) Correto!Correto! Secure Shell (SSH) Correto!Correto! Secure File Transfer Protocol (SFTP) AES (Advanced Encryption Standard) Pretty Good Privacy (PGP) Correto!Correto! Telnet Refer to curriculum topic: 4.1.4 Quatro protocolos usam algoritmos de chave assimétrica. Troca de Chaves via Internet (IKE – Internet Key Exchange). SSL Secure Shell (SSH) Pretty Good Privacy (PGP) 2 / 2 ptsPergunta 13 Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? cifra de uso único simétrico assimétrico Correto!Correto! transposição Refer to curriculum topic: 4.1.1 A criptografia assimétrica usa uma chave para criptografar os dados e uma chave diferente para decifrá-los. 2 / 2 ptsPergunta 14 Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? ofuscação estenografia Correto!Correto! oculto máscara Refer to curriculum topic: 4.3.2 A estenografia oculta dados em arquivos como gráficos, áudios ou outro arquivo de texto e é utilizada para impedir que seja dada atenção extra aos dados criptografados, porque eles não são vistos facilmente. 2 / 2 ptsPergunta 15 Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais? 3DES Caesar AES Correto!Correto! Vignere Skipjack Refer to curriculum topic: 4.1.2 O Advanced

Página12

Qual algoritmo de criptografia é usado pela NSA?

O Data Encryption Standard (DES) é um algoritmo de criptografia de chave simétrica escolhido em 1976 como padrão pelo NIST (National Institute of Standards and Tecnology), orgão de padrões do governo dos Estados Unidos, passando a ser utilizado amplamente pelo mundo todo.

Que algoritmo criptográfico é usado pela NSA é que inclui o uso de curvas elípticas para geração de assinaturas digitais é troca de chaves?

Neste artigo apresentamos o método ECDSA (Elliptic Curve Digital Signature Algorithm), um método de assinatura digital de documentos utilizando criptografia baseada em curvas elípticas.

Qual algoritmo de criptografia usa uma chave para criptografar os dados é uma chave diferente?

Na criptografia Assimétrica (ou criptografia de chave pública) temos que a chave de cifração é diferente da chave de decifração e uma não pode ser facilmente gerada a partir da outra.

Qual algoritmo assimétrico fornece um método de troca de chave eletrônica?

2 Algoritmo assimétrico - RSA. O RSA (Rivest, Shamir e Adleman algorithm) é o mais popular algoritmo de chave pública bem como o mais fácil de compreender e de implementar.