Mientras un analista de seguridad de una organización estaba revisando los registros de los servidores web. el analista encontró varios intentos exitosos de degradar sesiones HTTPS para utilizar modos de operación de cifrado susceptibles a ataques de oráculo de relleno. ¿Cuál de las siguientes combinaciones de cambios de configuración debería realizar la organización para solucionar este problema? (Seleccione dos).
A. Configure el servidor para que prefiera TLS 1
B. Eliminar las suites de cifrado que utilizan CBC
C. Configurar el servidor para que prefiera modos efímeros para el intercambio de claves
D. Requerir a los navegadores cliente que presenten un certificado de usuario para autenticacion mutuA
E. Configure el servidor para que requiera HSTS
F. Eliminar las suites de cifrado que utilizan GCM