Soporte y Seguridad de red – Examen final del curso Preguntas y Respuestas 1. ¿Cuáles son las dos características de una VPN de sitio a sitio? (Elija dos opciones.) Se necesita un dispositivo de puerta de enlace VPN en ambos extremos del túnel. El cliente inicia la conexión VPN. La …
Read More »Recent Posts
3.7.3 Cuestionario de seguridad de red Respuestas
3.7.3 Cuestionario de seguridad de red Preguntas y Respuestas 1. ¿Cuál es el nivel de necesidad de integridad de datos en una organización de comercio electrónico? baja media alta crítica 2. ¿Qué tres soluciones son ejemplos de control de acceso lógico? (Escoja tres opciones). Firewalls Lista de control de acceso …
Read More »2.6.3 Cuestionario sobre amenazas, vulnerabilidades y ataques de ciberseguridad Respuestas
2.6.3 Cuestionario sobre amenazas, vulnerabilidades y ataques de ciberseguridad Preguntas y Respuestas 1. ¿Qué modifica el rootkit? Sistema operativo Programas Protectores de pantalla Bloc de notas Microsoft Word 2. Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos …
Read More »1.7.3 Prueba de Soporte de Red Respuestas
1.7.3 Prueba de Soporte de Red Preguntas y Respuestas 1. Después de definir un problema, ¿cuál es el siguiente paso en el proceso de solución de problemas de siete pasos? Recopilar información Analizar información Proponer hipótesis Eliminar posibles causas 2. ¿Qué dos tipos de problemas se investigan mejor con un …
Read More »Examen de punto de control: Dispositivos de Cisco y Solución de Problemas de Red
1. ¿Qué dos métodos de acceso pueden utilizarse para la configuración en banda de un dispositivo Cisco? (Elija dos opciones). CLI AUX SSH Telnet Consola 2. ¿Qué declaración describe el modo semidúplex de transmisión de datos? Los datos que se transmiten a través de la red solo pueden fluir en …
Read More »Examen Final del Curso de Direccionamiento de red y solución de problemas básicos
1. Observe la ilustración. ¿La dirección IP de cuál interfaz del dispositivo debe usarse como la configuración de puerta de enlace predeterminada del host H1? R2: S0/0/1 R1: G0/0 R2: S0/0/0 R1: S0/0/0 2. Considere el siguiente comando: ip route 192.168.10.0 255.255.255.0 10.10.10.2 5 ¿Qué ruta tendría que dejar de …
Read More »Examen de punto de control: Capas Física, de Enlace de Datos y de Red
1. ¿Qué estándar de red de capa física usaría la codificación 8B/10B? IEEE 802.11n 1000BASE-T IEEE 802.15 TIA/EIA-568 2. Además de la longitud del cable, ¿cuáles son los otros dos factores que podrían interferir en la comunicación por cables UTP? (Elija dos opciones). ancho de banda técnica de modulación de …
Read More »Examen de punto de control: Direccionamiento IP
1. Una la dirección IPv6 con el tipo de dirección IPv6. Las opciones se unieron con la selección correcta. Enlace-Local Multidifusión Unidifusión global FE80:0:56BA:FFEE:A0B4:47FF:FE36:532B FF02::2 2001:DB8:10::12 FE80::1 FF02::1:FF3A:25C9 2001:DB8:A1:0B:C78::1 2. ¿Cuáles son las dos características del método SLAAC para la configuración de direcciones IPv6? (Elija dos opciones). Este método con …
Read More »Examen final del curso Seguridad de Terminales (ESec) Respuestas
Examen final del curso Seguridad de Terminales (ESec) Preguntas y Respuestas Español 1. Un técnico advierte que una aplicación no responde a los comandos y que la computadora parece responder lentamente cuando se abren las aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de los recursos del …
Read More »Examen de punto de control: Sistemas Operativos y Seguridad de punto final
Examen de punto de control: Sistemas Operativos y Seguridad de punto final Preguntas y Respuestas Español 1. ¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones). útil para la administración brindar al personal de seguridad el respaldo de la administración establecer las reglas para …
Read More »10.4.2 Examen de principios, prácticas y procesos de ciberseguridad Respuestas
10.4.2 Examen de principios, prácticas y procesos de ciberseguridad Preguntas y Respuestas Español 1. ¿Qué identifica la primera dimensión del cubo de ciberseguridad? objetivos reglas medidas de seguridad herramientas conocimientos 2. ¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir sus datos confidenciales? Privacidad No …
Read More »9.5.2 Protección de terminales, Cuestionario Respuestas
9.5.2 Protección de terminales, Cuestionario Preguntas y Respuestas Español 1. ¿Qué enfoque de software de antimalware puede reconocer diversas características de archivos de malware conocido para detectar una amenaza? Con base en comportamientos Con base en firmas basado en routing Con base heurística 2. Haga coincidir la característica de seguridad …
Read More »8.8.2 Prueba básica de Linux Respuestas
8.8.2 Prueba básica de Linux Preguntas y Respuestas Español 1. Un autor está cargando el documento de un capítulo de una computadora personal al servidor de archivos de una editorial. ¿Qué papel toma la computadora personal en este modelo de red? servidor transitorio esclavo cliente maestro 2. En el contexto …
Read More »7.5.2 El sistema operativo Windows – Quiz Respuestas
7.5.2 El sistema operativo Windows – Quiz Preguntas y Respuestas Español 1. Cuando un usuario realiza cambios en la configuración de un sistema Windows, ¿dónde se almacenan estos cambios? Panel de control boot.ini Registro win.ini 2. Por razones de seguridad, un administrador de red debe asegurarse de que los equipos …
Read More »Examen de punto de control: Seguridad de la red Respuestas
Examen de punto de control: Seguridad de la red Preguntas y Respuestas Español 1. ¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario? Inyección XML Scripts entre sitios Desbordamiento del búfer Inyección SQL 2. ¿Qué significa el término …
Read More »