Que tipo de cifra é capaz de criar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento?

Grátis

8 pág.

  • Denunciar

Pré-visualização | Página 1 de 2

29/07/2021 Questionário do Capítulo 4: Revisão da tentativa //lms.netacad.com/mod/quiz/review.php?attempt=19628753&cmid=22881622#question-19677821-11 1/8 Página inicial / Estou aprendendo / Cybersecurity Essentials Português - Português 0721 cga / Capítulo 4: A Arte de Proteger Segredos / Questionário do Capítulo 4 Cybersecurity Essentials Português - Português 0721 cga Iniciado em quinta, 29 jul 2021, 22:21 Estado Finalizada Concluída em quinta, 29 jul 2021, 22:37 Tempo empregado 15 minutos 45 segundos Notas 32,00/40,00 Avaliar 80,00 de um máximo de 100,00 Questão 1 Incorreto Atingiu 0,00 de 2,00 Questão 2 Correto Atingiu 2,00 de 2,00 Que tipo de cifra, cifra o texto simples um byte ou um bit de cada vez? Escolha uma opção: enigma hash elíptico bloco  fluxo Refer to curriculum topic: 4.1.2 As cifras de fluxos cifram o texto simples um byte ou um bit de cada vez, e podem ser muito mais rápidas do que as cifras de bloco. A resposta correta é: fluxo Qual é o termo usado para descrever a ciência de fazer e quebrar códigos secretos? Escolha uma opção: falsificação criptologia  imitação factorização interferência Refer to curriculum topic: 4.1.1 Criptologia é a ciência de fazer e quebrar códigos para garantir que os cibercriminosos não possam comprometer facilmente informações protegidas. A resposta correta é: criptologia Course Home  Notas  Mensagens  Calendário  //www.netacad.com/portal//dashboard //www.netacad.com/portal//learning //lms.netacad.com/course/view.php?id=618530 //lms.netacad.com/course/view.php?id=618530#section-5 //lms.netacad.com/mod/quiz/view.php?id=22881622 //lms.netacad.com/course/view.php?id=618530 //lms.netacad.com/grade/report/index.php?id=618530 //lms.netacad.com/local/mail/view.php?t=course&c=618530 //lms.netacad.com/calendar/view.php?view=month&course=618530 29/07/2021 Questionário do Capítulo 4: Revisão da tentativa //lms.netacad.com/mod/quiz/review.php?attempt=19628753&cmid=22881622#question-19677821-11 2/8 Questão 3 Correto Atingiu 2,00 de 2,00 Questão 4 Correto Atingiu 2,00 de 2,00 Qual o algoritmo de cifra de blocos de 128 bits o governo dos EUA usa para proteger a informação confidencial ou classificada? Escolha uma opção: 3DES AES  Skipjack Vignere César Refer to curriculum topic: 4.1.2 O Advanced Encryption Standard (AES) é usado pelo governo dos EUA para proteger informações confidenciais, sendo um algoritmo forte que usa chaves com comprimentos mais longos. A resposta correta é: AES Que tipo de cifra é capaz de cifrar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento? Escolha uma opção: simétrico hash transformação bloco  fluxo Refer to curriculum topic: 4.1.2 As cifras de bloco transformam um bloco de comprimento fixo de texto simples num bloco de texto cifrado. Para decifrar o texto cifrado, a mesma chave secreta para criptografar é usada no sentido inverso. A resposta correta é: bloco 29/07/2021 Questionário do Capítulo 4: Revisão da tentativa //lms.netacad.com/mod/quiz/review.php?attempt=19628753&cmid=22881622#question-19677821-11 3/8 Questão 5 Correto Atingiu 2,00 de 2,00 Questão 6 Incorreto Atingiu 0,00 de 2,00 Quais os três dispositivos que representam exemplos de controlos de acesso físico? (Escolha três.) Escolha uma ou mais: cartões de furto  servidores fechaduras ou cadeados  firewalls routers câmaras de video  Refer to curriculum topic: 4.2.1 Os controlos de acesso físico incluem, mas não estão limitados ao seguinte: Guardas Cercas Detectores de movimento Cadeados para portáteis Portas trancadas Cartões magnéticos Cães de guarda Câmeras de vídeo Controlo de acesso Alarmes As respostas corretas são: fechaduras ou cadeados, cartões de furto, câmaras de video Quais os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) Escolha uma ou mais: Telnet Shell Seguro (SSH)  Secure Sockets Layer (SSL) Pretty Good Privacy (PGP)  Advanced Encryption Standard (AES) Secure File Transfer Protocol (SFTP)  Refer to curriculum topic: 4.1.4 Quatro protocolos usam algoritmos de chave assimétrica: Internet Key Exchange (IKE) Secure Socket Layer (SSL) Shell Seguro (SSH) Pretty Good Privacy (PGP) As respostas corretas são: Pretty Good Privacy (PGP), Secure Sockets Layer (SSL), Shell Seguro (SSH) 29/07/2021 Questionário do Capítulo 4: Revisão da tentativa //lms.netacad.com/mod/quiz/review.php?attempt=19628753&cmid=22881622#question-19677821-11 4/8 Questão 7 Correto Atingiu 2,00 de 2,00 Questão 8 Incorreto Atingiu 0,00 de 2,00 Questão 9 Correto Atingiu 2,00 de 2,00 Efectue a correspondência entre o tipo de autenticação multifator com a descrição. uma palavra-passe  um fob chave de segurança  uma leitura da impressão digital  algo que sabe algo que tem algo que é A resposta correta é: uma palavra-passe → algo que sabe, um fob chave de segurança → algo que tem, uma leitura da impressão digital → algo que é. Que algoritmo assimétrico fornece um método eletrónico de troca de chaves para partilhar a chave secreta? Escolha uma opção: RSA  DES hashing WEP Diffie-Hellman Refer to curriculum topic: 4.1.3 O Diffie-Hellman fornece um método eletrónico de troca para partilhar uma chave secreta e é usado por vários protocolos seguros. A resposta correta é: Diffie-Hellman Que algoritmo de criptografia usa a mesma chave pré-partilhada para cifrar e decifrar os dados? Escolha uma opção: cifra de uso único ou chave de uso único simétrico  hash assimétrico Refer to curriculum topic: 4.1.1 Os algoritmos de criptografia simétrica usam a mesma chave pré-partilhada para cifrar e decifrar os dados. A resposta correta é: simétrico 29/07/2021 Questionário do Capítulo 4: Revisão da tentativa //lms.netacad.com/mod/quiz/review.php?attempt=19628753&cmid=22881622#question-19677821-11 5/8 Questão 10 Correto Atingiu 2,00 de 2,00 Questão 11 Correto Atingiu 2,00 de 2,00 Questão 12 Correto Atingiu 2,00 de 2,00 Quais são os três exemplos de controlos de acesso administrativo? (Escolha três.) Escolha uma ou mais: práticas de contratação  cães de guarda cifragem verificação de antecedentes  Sistemas de Deteção de Intrusão (IDS) políticas e procedimentos  Refer to curriculum topic: 4.2.1 Os controlos de acesso administrativos são definidos pelas organizações para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte: Políticas Procedimentos Práticas de contratação Verificação de antecedentes Classificação de dados Treino de segurança Comentários As respostas corretas são: políticas e procedimentos, verificação de antecedentes, práticas de contratação Efectue a correspondência entre a descrição com o termo correto. (Nem todos os alvos são usados.) esteganálise  esteganografia  ofuscação  esteganografia social  descobrir que existem informações ocultas dentro de um ficheiro de gráfico ocultar dados num ficheiro de áudio tornar uma mensagem confusa por isso é mais difícil de entender criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico Refer to curriculum topic: 4.3.2 A resposta correta é: esteganálise → descobrir que existem informações ocultas dentro de um ficheiro de gráfico, esteganografia → ocultar dados num ficheiro de áudio, ofuscação → tornar uma mensagem confusa por isso é mais difícil de entender, esteganografia social → criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico. Quais são os dois termos utilizados para descrever as chaves de cifra? (Escolha duas opções.) Escolha uma ou mais: espaço de chaves  comprimento da chave  keylogging aleatoriedade da chave Refer to curriculum topic: 4.1.4 Os dois termos usados para descrever chaves são os seguintes: Comprimento da chave- Também chamado de chave, esta é a medida em bits. Espaço de chaves- Este é o número de possibilidades

Página12

Que tipo de cifra é capaz de cifrar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento?

O AES é um algoritmo avançado de criptografia assimétrica que trabalha com um bloco fixo de 128 bits e uma chave cujo tamanho varia entre 64, 128 e 256 bits. O algoritmo de criptografia simétrica RSA tem sua segurança diretamente relacionada com a dificuldade de realizar fatorações.

Qual o algoritmo de cifra de blocos de 128 bits O governo dos EUA usa para proteger a informação confidencial ou classificada?

O projeto e a força de todos os comprimentos de chave do algoritmo AES (ou seja, 128, 192 e 256) são suficientes para proteger as informações classificadas até o nível secreto. As informações ultrassecretas exigirão o uso de chaves de comprimento 192 ou 256.

Qual algoritmo de criptografia que codifica um bloco de 128 bits?

AES (Advanced Encryption Standard) Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada em ataques convencionais de cibercriminosos.

O que é uma cifra de produto?

Cifras de produto iteradas realizam encriptação em várias rodadas, cada uma das quais utiliza uma subchave diferente derivada da chave original. Uma aplicação bem difundida de tais cifras é chamada de Rede de Feistel, em homenagem a Horst Feistel, e notavelmente implementada na cifra DES.

Toplist

Última postagem

Tag