Banco de Preguntas y Respuestas de redes Spread the love ¿Qué dos puntos garantizan las firmas digitales sobre código que se descarga de Internet? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Défense du réseau¿Qué tecnología permite que los usuarios verifiquen la identidad de un sitio web y confíen en el código que se descarga de Internet?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué afirmación describe el uso de las clases de certificados en la PKI?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué dos afirmaciones describen correctamente las clases de certificado utilizadas en la PKI? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Défense du réseau¿Qué afirmación hace referencia a una característica de HMAC?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Cuál es el propósito del algoritmo DH?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué componente clave de la virtualización permite ejecutar varios sistemas operativos independientes en un sistema de cómputo físico?Ramos preguntado 2 meses ago • Défense du réseau¿Qué término se utiliza para referirse a los datos legibles en el contexto del proceso de cifrado de datos?Ramos preguntado 2 meses ago • Défense du réseau¿Qué tipo de amenaza describe el caso cuando los recursos de computación en la nube están configurados incorrectamente?Ramos preguntado 2 meses ago • Défense du réseau¿Qué tecnología se utiliza para verificar la integridad de los archivos a fin de garantizar que no se hayan modificado en tránsito?Ramos preguntado 2 meses ago • Défense du réseau¿Qué estado de datos se refiere a los datos que se mueven entre la CPU y el disco duro de un servidor?Ramos preguntado 2 meses ago • Défense du réseau¿En qué tipo de entorno ejecutaría un desarrollador el software para verificar que se cumplen las configuraciones de seguridad requeridas antes de la puesta en producción?Ramos preguntado 2 meses ago • Défense du réseau¿Qué se debe implementar para proteger la confidencialidad del tráfico entre una nube pública y una nube privada?Ramos preguntado 2 meses ago • Défense du réseauUna empresa está implementando un sistema de pedidos de productos en una nube pública. El especialista de TI de la empresa está trabajando en medidas de seguridad para proteger los recursos de la nube. ¿Cuáles son dos posibles efectos negativos que deben tenerse en cuenta al implementar un firewall virtual y un dispositivo IPS? (Elija dos opciones).Ramos preguntado 2 meses ago • Défense du réseau