Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado?

Grátis

  • Denunciar

Pré-visualização | Página 1 de 2

Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento? Escolha uma opção: transformar bloquear  stream hash simétrico Feedback Refer to curriculum topic: 4.1.2 Codificações de bloco transformam um bloco de tamanho fixo de texto claro em um bloco de texto codificado. Para descriptografar o texto codificado, é usada a mesma chave secreta para criptografar no sentido inverso. A resposta correta é: bloquear. Questão 2 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) Escolha uma ou mais: aleatoriedade de chave espaço da chave  keylogging comprimento da chave  Feedback Refer to curriculum topic: 4.1.4 Os dois termos usados para descrever as chaves são os seguintes: · Comprimento da chave - também chamado de chave, esta é a medida em bits. · Espaço da chave - é o número de possibilidades que um comprimento de chave específico pode gerar. Com o aumento do comprimento da chave, o espaço da chave aumenta exponencialmente. As respostas corretas são: comprimento da chave, espaço da chave Questão 3 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? Escolha uma opção: assimétrico  transposição cifra de uso único simétrico Feedback Refer to curriculum topic: 4.1.1 A criptografia assimétrica usa uma chave para criptografar os dados e uma chave diferente para decifrá-los. A resposta correta é: assimétrico. Questão 4 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Corresponda o tipo de autenticação multifatorial à descrição. segurança por chave fob Resposta 1  senha Resposta 2  verificação por impressão digital Resposta 3  Feedback Refer to curriculum topic: 4.2.4 A autenticação de vários fatores usa um mínimo de dois métodos de verificação e pode incluir o seguinte: · Algo que você tem · Algo que você sabe · Algo que você é A resposta correta é: segurança por chave fob → algo que você tem, senha → algo que você sabe, verificação por impressão digital → algo que você é. Questão 5 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? Escolha uma opção: estenografia  oculto ofuscação máscara Feedback Refer to curriculum topic: 4.3.2 A estenografia oculta dados em arquivos como gráficos, áudios ou outro arquivo de texto e é utilizada para impedir que seja dada atenção extra aos dados criptografados, porque eles não são vistos facilmente. A resposta correta é: estenografia. Questão 6 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado? Escolha uma opção: substituição transposição  cifra de uso único enigma Feedback Refer to curriculum topic: 4.1.1 O texto codificado pode ser criado com o uso das seguintes opções: · Transposição – as letras são reorganizadas · Substituição – as letras são substituídas · Cifra de uso único – texto claro combinado com uma chave secreta que cria um novo caractere, que depois se combina com o texto claro para produzir texto codificado ·   A resposta correta é: transposição. Questão 7 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? Escolha uma opção: copyright controle de acesso marca d'água  marca comercial Feedback Refer to curriculum topic: 4.3.3 O software de marca d'água insere uma mensagem secreta no programa como prova de propriedade e protege o software de modificação ou acesso não autorizado. A resposta correta é: marca d'água. Questão 8 Incorreto Atingiu 0,00 de 2,00 Marcar questão Texto da questão Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos? Escolha uma opção: representação criptologia congestionamento fatoração Spoofing  Feedback Refer to curriculum topic: 4.1.1 A criptologia é a ciência de fazer e quebrar códigos para assegurar que criminosos virtuais não consigam comprometer com facilidade informações protegidas. A resposta correta é: criptologia. Questão 9 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) Escolha uma ou mais: biometria para validar características físicas  cartões de acesso para permitir o acesso a uma área restrita sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede  firewalls para monitorar o tráfego  guardas para monitorar telas de segurança cercas para proteger o perímetro de um edifício Feedback Refer to curriculum topic: 4.2.1 Controles de acesso lógico incluem, entre outros itens, o seguinte: · Criptografia · Cartões inteligentes · Senhas · Biometria · Access Control Lists (ACLs) · Protocolos · Firewalls · Sistema de detecção de invasão (IDS) As respostas corretas são: firewalls para monitorar o tráfego, biometria para validar características físicas, sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede Questão 10 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? Escolha uma opção: AES IDEA El-Gamal RSA ECC  Feedback Refer to curriculum topic: 4.1.3 A criptografia de curva elíptica (ECC) utiliza curvas elípticas como parte do algoritmo para troca de chaves e geração de assinatura digital. A resposta correta é: ECC. Questão 11 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial? Escolha uma opção: apagamento oculto máscara  revogação embaçamento Feedback Refer to curriculum topic: 4.3.1 O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão pública é parecida e tem a função da original. A resposta correta é: máscara. Questão 12 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados? Escolha uma opção: simétrico  assimétrico hash cifra de uso único Feedback Refer to curriculum topic: 4.1.1 Algoritmos de criptografia simétrica usam a mesma chave pré-compartilhada para criptografar e descriptografar dados? A resposta correta é: simétrico. Questão 13 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez? Escolha uma opção: enigma stream  elíptica bloquear hash Feedback Refer to curriculum topic: 4.1.2 A criptografia de stream codifica um byte de texto claro ou um bit de cada vez e pode ser muito mais rápida que codificações de bloco. A resposta correta é: stream. Questão 14 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) Escolha uma ou mais: cartões de acesso  servidores câmeras de vídeo  firewalls cadeados  roteadores Feedback Refer to curriculum topic: 4.2.1 · Controles de acesso físico incluem, entre outros itens, o seguinte: Guardas · Cercas · Detectores de movimento · Cadeados de notebook · Portas trancadas · Cartões de acesso · Cães de guarda · Câmeras de vídeo · Armadilhas · Alarmes As respostas corretas são: cadeados, cartões de acesso, câmeras de vídeo Questão 15 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? Escolha uma opção: hashing Diffie-Hellman  DES RSA WEP Feedback Refer to curriculum topic: 4.1.3 O Diffie-Hellman

Página12

Toplist

Última postagem

Tag