Preguntas con etiqueta 'terminology'

1
respuesta

¿Es inteligencia de geolocalización de IP la amenaza?

Si todos los proveedores de su empresa están ubicados en América del Norte, pero el portal web de su proveedor recibe repentinamente mucho tráfico de otros lugares, debe investigar. Por lo tanto, los datos de geolocalización IP suenan como una a...
hecha 26.01.2018 - 08:53
2
respuestas

Terminología: ¿Cuál es el término apropiado para la salida de resumen de varias funciones de hash de integridad y HMAC?

He escuchado declaraciones contradictorias de varios instructores de CISSP, así que me gustaría tener una perspectiva del "mundo real": ¿Cuál es la terminología apropiada para la salida de compendio de los siguientes algoritmos? MD5 SHA...
hecha 13.04.2017 - 14:15
1
respuesta

Dominios y definiciones benignos y maliciosos

Estoy trabajando en un proyecto de investigación en el que separamos los dominios utilizados con fines maliciosos de los dominios benignos. Sin embargo, mi guía no quiere el término dominio malicioso y dominio benigno en el documento. Est...
hecha 18.08.2018 - 21:46
1
respuesta

¿Cuál es la diferencia entre “servicios de directorio” y “repositorios de identidad”?

Estoy estudiando para el examen CCSP y el material de estudio hace referencia a dos términos diferentes que parecen muy similares:    Servicios de directorio Un sistema para administrar identidades y atributos. Esto permite al administrador...
hecha 14.05.2018 - 17:00
1
respuesta

¿Diferencia entre el control de acceso no discrecional y el basado en roles?

¿Cuál es la diferencia entre el control de acceso no discrecional y el control de acceso basado en roles? En el libro CISSP ambos mencionados en el párrafo diferente como en entidad diferente. Pero en algún otro lugar (Cisco Learning Resource) s...
hecha 31.01.2018 - 19:21
3
respuestas

Se requiere más de un administrador en el sitio para iniciar sesión en una base de datos / recursos

¿Cuál es la terminología utilizada en seguridad informática en la que necesita al menos dos administradores al mismo tiempo para iniciar sesión / acceder a una base de datos / recursos? Tal vez por cada uno que tenga parte de la contraseña o cla...
hecha 06.12.2017 - 08:35
2
respuestas

En la codificación, ¿qué es el "espacio clave"?

¿Qué es un espacio clave y cómo se relaciona con la fuerza de un sistema criptográfico? Comente la fuerza del algoritmo DES con una clave de 56 bits. ¿Qué relevancia tiene el espacio clave para las contraseñas? Esto es lo que encontré hasta a...
hecha 30.04.2017 - 17:25
2
respuestas

Definiciones confusas de "virus parásito" y "gusano"

Estaba estudiando para obtener la certificación CISSP cuando encontré la pregunta "¿qué tipo de virus se adhiere a un ejecutable?" La respuesta fue "parasitaria". Creo que los términos relacionados con virus y malware son un poco confusos. Pe...
hecha 25.01.2016 - 04:04
1
respuesta

¿Existe un equivalente de 'espacio de clave' para las claves de cifrado?

Si un espacio de clave es el término dado a la colección de todas las claves de descifrado posibles para un sistema de cifrado determinado, ¿cómo se llama la colección de todas las claves de cifrado posibles?     
hecha 11.02.2016 - 02:38
2
respuestas

¿Cuál es la terminología correcta para hacer cumplir el control de acceso mediante criptografía o en una lista de privilegios?

Tengo un servidor que impone el control de acceso mediante criptografía, al no entregar datos o una combinación de ellos. Por el primero (criptografía), quiero decir: si un usuario solicita algunos datos, el servidor los entrega en forma cifr...
hecha 03.10.2018 - 20:42