Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 Capitulo 5
Exámenes
Este cuestionario cubre el contenido del Capítulo 5 de Cybersecurity
Essentials v1.1. Está diseñado para brindar una oportunidad adicional de
practicar las habilidades y conocimientos presentados en el capítulo y para
ayudar a prepararse para el cuestionario final. Se le permitirán múltiples intentos.
1. Identifique tres situaciones en las que la función de hash
pueda aplicarse. (Elija tres opciones)
IPsec*
CHAP*
PPoE
DES
PKI*
WPA
integridad de la entidad*
integridad referencial
integridad de anormalidades
NIST-SP800
x.503
Crear un hash del archivo de programa que pueda utilizarse para verificar
la integridad del archivo después de que se descargue.*
Refer to curriculum topic: 5.1.1
El hash es un método para asegurar la integridad y garantiza que los datos no se
modifiquen.
Cree un compendio del mensaje; cifre el compendio con la clave privada del
emisor y arme el mensaje con el compendio cifrado y la clave pública para
firmar el documento.*
Cree un hash SHA-1; cifre el hash con la clave privada del emisor y arme el
mensaje con el hash cifrado y la clave pública para firmar el documento.
Cree un compendio del mensaje; cifre el compendio con la clave pública del
emisor y arme el mensaje con el compendio cifrado y la clave pública para firmar
el documento.
Refer to curriculum topic: 5.2.2
Para crear una firma digital, las siguientes medidas deben tomarse:
Se crean el mensaje y el compendio del mensaje.
Se cifra el compendio y la clave privada.
El mensaje, el compendio del mensaje cifrado y la clave pública se combinan
para crear el documento firmado.
código fuente
reconocimiento de código
firma digital*
Refer to curriculum topic: 5.2.2
La firma de códigos es un método para verificar la integridad de código
SHA1
RSA*
SHA256
RSA
Tablas de búsqueda*
Tablas de arcoíris*
Ingeniería social
Suplantación de identidad
El investigador encontró una unidad USB y pudo hacer una copia de esta.
Encriptación
Comando*
Rango*
Tipo
Refer to curriculum topic: 5.4.2
Los criterios utilizados en una regla de validación incluyen el formato, la
uniformidad, el rango y el dígito de control.
clave asimétrica
no rechazo
MD5
SHA256
criptografía
tablas de arcoíris
fuerza bruta*
diccionario
cumpleaños