Шукаєте відповіді та рішення тестів для Introdução à Cibersegurança? Перегляньте нашу велику колекцію перевірених відповідей для Introdução à Cibersegurança в moodle24.iscte-iul.pt.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
O seguinte esquema demonstra um algoritmo de cifra de bloco a funcionar no modo:
Imagine que está a realizar uma auditoria de segurança para um cliente. Durante a auditoria, encontra diversos exemplos de utilizadores que ganharam acesso a dados sem terem passado por um processo de aprovação formal. Como parte da mitigação para este problema, você recomenda que se estabeleça um processo formal de aprovação de acesso. Que papel deve aparecer nas políticas de aprovação para determinar que utilizadores devem ter acesso aos dados?
O principal objectivo de uma Honeypot é ...
A imagem seguinte representa um esquema de comunicação entre diversas entidades. Tendo em consideração que cada uma delas possui um par de chaves, como deveria proceder A para enviar a MSG2 para D e a MSG3 para E garantindo a confidencialidade de ambas? Repare que a notação com () significa que a mensagem está a ser encriptada.
A Ângela é uma arquiteta de segurança de informação num banco e foi designada para garantir que as transações sejam seguras ao cruzarem a rede. Ela recomenda que todas as transações usem TLS. Que tipo de ameaça está ela a tentar impedir e que método está a usar para se proteger contra a mesma?
Qual das seguintes condições não é necessária para que um ataque de dicionário seja bem sucedido?
Qual das seguintes não pode ser considerada como uma actividade prévia à realização de um ataque?
O que permite indicar o “crossover error rate” (CER) para um dispositivo biométrico?
Os sistemas de SSO (Single Sign On) possuem que tipo de características?