Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: Preguntas de verdadero y falso 1. Un algoritmo hash utiliza una función criptográfica unidireccional, mientras que tanto los sistemas de clave secreta como los de clave pública utilizan funciones criptográficas bidireccionales (es decir, reversibles). 2. En cuanto a las leyes de privacidad, las empresas no tienen ninguna ventaja sobre el gobierno en cuanto a

    Preguntas de verdadero y falso

    1. Un algoritmo hash utiliza una función criptográfica unidireccional, mientras que tanto los sistemas de clave secreta como los de clave pública utilizan funciones criptográficas bidireccionales (es decir, reversibles).

    2. En cuanto a las leyes de privacidad, las empresas no tienen ninguna ventaja sobre el gobierno en cuanto a los tipos de datos que una empresa puede recopilar. Las empresas públicas y los gobiernos están sujetos a las mismas leyes y estatutos (es decir, HIPPA y GLBA) con respecto a la recopilación de datos.

    3. Considere los datos que se almacenan a lo largo del tiempo en un sistema basado en control de acceso obligatorio. El contenido de los archivos que contienen información altamente clasificada ("ultrasecreta") no es necesariamente más confiable que el material almacenado en archivos marcados como no clasificados.

    4. 3DES (Triple DES) requiere el uso de tres claves independientes.

    5. Eliminar el historial de navegación y las cookies en un sistema informático puede eliminar por completo los sitios visitados recientemente.

  • Chegg Logo
    Esta es la mejor manera de resolver el problema.
    Solución

    Verdadero. Un algoritmo hash está diseñado para ser una función unidireccional, también se le conoce como "el caballo de batalla de la criptografía moderna", mientras que tanto los sistemas de clave secreta como los de cl

    Mira la respuesta completa
    answer image blur