Banco de Preguntas y Respuestas de redes Una organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la organización?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUna el tipo de autenticación de varios factores con la descripción.ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Qué pasos hay que dar antes de conectar cualquier dispositivo IoT a una red doméstica o empresarial? (Elija 2.)Ramos preguntado 2 semanas ago • Défense du réseau¿Cuál es el propósito de una DMZ?Ramos preguntado 2 semanas ago • Défense du réseau¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?Ramos preguntado 4 años ago • CCNA, Cybersecurity Essentials, Défense du réseau, Dispositivos de Red y Configuración Inicial¿Qué tipo de ataque puede evitar la autenticación mutua?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUna empresa desea implementar un acceso biométrico a su centro de datos. La empresa está interesada en las personas que puede evitar el sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una aceptación falsa?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUn administrador de un centro de datos pequeño desea utilizar un método seguro y flexible para conectar los servidores de manera remota. ¿Qué protocolo sería mejor utilizar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Por qué el protocolo WPA2 es mejor que WPA?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUna empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible. El usuario desea incorporar redundancia a la red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría el usuario en la red?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUn usuario está ejecutando una auditoría de rutina del hardware del servidor en el centro de datos de la empresa. Varios servidores utilizan unidades simples para alojar sistemas operativos y varios tipos de soluciones de almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer una mejor solución para proporcionar tolerancia a fallas durante una falla de la unidad. ¿Cuál es la mejor solución?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUn usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la empresa. El usuario desea asegurarse de que cuando se descargue el programa, este no se modifique cuando esté en tránsito. ¿Qué puede hacer el usuario para asegurarse de que el programa no ha cambiado cuando se descargó?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red, Défense du réseau