Podcast
Questions and Answers
¿Qué tipo de cifrado usa la misma clave para cifrar y descifrar los datos?
¿Qué tipo de cifrado usa la misma clave para cifrar y descifrar los datos?
- Cifrado simétrico (correct)
- Cifrado de datos electrónicos
- Cifrado de nivel superior
- Cifrado asimétrico
¿Qué tipo de cifrado se usa para el acceso a sitios en Internet mediante el protocolo HTTPS?
¿Qué tipo de cifrado se usa para el acceso a sitios en Internet mediante el protocolo HTTPS?
- Cifrado de nivel superior
- Cifrado de datos electrónicos
- Cifrado simétrico
- Cifrado asimétrico (correct)
¿Qué tipo de datos son los que se almacenan en un dispositivo físico, como un servidor?
¿Qué tipo de datos son los que se almacenan en un dispositivo físico, como un servidor?
- Datos confidenciales
- Datos en reposo (correct)
- Datos en tránsito
- Datos valiosos
¿Qué se necesita para descifrar datos cifrados utilizando el cifrado asimétrico?
¿Qué se necesita para descifrar datos cifrados utilizando el cifrado asimétrico?
¿Qué tipo de cifrado protege los datos en tránsito de observadores externos y proporciona un mecanismo para transmitirlos que limita el riesgo de exposición?
¿Qué tipo de cifrado protege los datos en tránsito de observadores externos y proporciona un mecanismo para transmitirlos que limita el riesgo de exposición?
¿Qué tecnología protege los datos en un almacenamiento no persistente, como la RAM o la memoria caché de CPU, manteniéndolos cifrados mientras la CPU los procesa?
¿Qué tecnología protege los datos en un almacenamiento no persistente, como la RAM o la memoria caché de CPU, manteniéndolos cifrados mientras la CPU los procesa?
¿Qué se utiliza a menudo para almacenar contraseñas y se genera a partir de un algoritmo que convierte el texto en un valor hash de longitud fija único?
¿Qué se utiliza a menudo para almacenar contraseñas y se genera a partir de un algoritmo que convierte el texto en un valor hash de longitud fija único?
¿Qué se agrega a la entrada de las funciones hash para crear valores hash únicos para la misma entrada, reduciendo el riesgo de ataques de diccionario por fuerza bruta?
¿Qué se agrega a la entrada de las funciones hash para crear valores hash únicos para la misma entrada, reduciendo el riesgo de ataques de diccionario por fuerza bruta?
¿Qué garantiza que los datos no se puedan leer sin las claves y los secretos necesarios para descifrarlos, independientemente de dónde estén almacenados?
¿Qué garantiza que los datos no se puedan leer sin las claves y los secretos necesarios para descifrarlos, independientemente de dónde estén almacenados?
¿Qué tipo de cifrado utiliza claves distintas para cifrar y descifrar los datos, como el cifrado RSA?
¿Qué tipo de cifrado utiliza claves distintas para cifrar y descifrar los datos, como el cifrado RSA?
¿Qué tipo de datos se mueven de una ubicación a otra, por ejemplo, por Internet o a través de una red privada?
¿Qué tipo de datos se mueven de una ubicación a otra, por ejemplo, por Internet o a través de una red privada?
¿Qué tecnología convierte el texto en un valor hash de longitud fija único, que se puede utilizar como identificador único de los datos asociados?
¿Qué tecnología convierte el texto en un valor hash de longitud fija único, que se puede utilizar como identificador único de los datos asociados?
¿Qué tipo de datos protege el cifrado en reposo?
¿Qué tipo de datos protege el cifrado en reposo?
¿Qué tecnología crea un enclave para proteger los datos en la RAM o la memoria caché de CPU?
¿Qué tecnología crea un enclave para proteger los datos en la RAM o la memoria caché de CPU?
¿Qué se utiliza como identificador único de los datos asociados en el hash?
¿Qué se utiliza como identificador único de los datos asociados en el hash?
¿Qué hace referencia al agregado de un valor aleatorio a la entrada de las funciones hash para crear valores hash únicos?
¿Qué hace referencia al agregado de un valor aleatorio a la entrada de las funciones hash para crear valores hash únicos?
¿Qué tipo de datos se están moviendo de una ubicación a otra?
¿Qué tipo de datos se están moviendo de una ubicación a otra?
¿Qué tecnología se puede utilizar para controlar la transferencia segura de datos en tránsito?
¿Qué tecnología se puede utilizar para controlar la transferencia segura de datos en tránsito?
¿Qué se utiliza como mecanismo para transmitir los datos y limitar el riesgo de exposición en el cifrado de datos en tránsito?
¿Qué se utiliza como mecanismo para transmitir los datos y limitar el riesgo de exposición en el cifrado de datos en tránsito?
¿Qué se utiliza como identificador único de los datos asociados en el hash?
¿Qué se utiliza como identificador único de los datos asociados en el hash?
Flashcards are hidden until you start studying