Шукаєте відповіді та рішення тестів для Introdução à Cibersegurança? Перегляньте нашу велику колекцію перевірених відповідей для Introdução à Cibersegurança в moodle24.iscte-iul.pt.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
O modelo de matriz de controlo de acessos é caracterizado genericamente por:
Qual das seguintes afirmações é verdadeira?
O que é que um atacante consegue fazer quando um único valor de salt é usado para todas as passwords numa base de dados que utiliza "hashes"?
Qual das seguintes é uma das principais características na fase inicial de um ataque de Distributed Denial of Service?
Qual dos seguintes é um exemplo de um algoritmo de cifra contínua?
Que tipos de vulnerabilidades não podem ser encontradas através de um scanner de vulnerabilidades?
A Susana precisa fazer uma análise de um sistema em busca de vulnerabilidades e ela deseja usar uma ferramenta de código aberto para testar o sistema remotamente. Qual das seguintes ferramentas responderá aos seus requisitos e permitirá a verificação de vulnerabilidades?
Um auditor deseja comparar as vulnerabilidades que ele descobriu no seu data center com base em quão exploráveis elas são, se existe código de exploração e como são difíceis de remediar. Que sistema de pontuação ele deve usar para comparar métricas de vulnerabilidades como essas?
O seguinte esquema demonstra um algoritmo de cifra de bloco a funcionar no modo:
Qual das seguintes afirmações não é verdadeira no caso do algoritmo Diffie-Hellman?