Banco de Preguntas y Respuestas de redes Spread the love De las siguientes opciones, ¿cuáles son dos métodos para mantener el estado de revocación de certificado? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la redSe le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Qué dos ventajas en los controles de seguridad ofrecen las redes definidas por software (SDN) respecto a las soluciones de seguridad de red tradicionales? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la red¿Cuál es la función de los SDK en el desarrollo de aplicaciones?Ramos preguntado 3 años ago • Defensa de la red¿Qué dominio de seguridad en la nube describe los controles relacionados con la protección de los datos en sí?Ramos preguntado 3 años ago • Defensa de la red¿Qué enunciado describe la amenaza a una nube pública debido a una mala estrategia de arquitectura de seguridad en la nube?Ramos preguntado 3 años ago • Defensa de la redEl diseño de una ZPF requiere varios pasos. ¿Qué paso implica dictar el número de dispositivos entre las zonas más y menos seguras y determinar los dispositivos redundantes?Ramos preguntado 3 años ago • Defensa de la red¿Cuál es el resultado en la self zone si un router es el origen o el destino del tráfico?Ramos preguntado 3 años ago • Defensa de la red¿Cuál es la función de la acción pass en un Firewall de Política Basada en Zona de Cisco IOS?Ramos preguntado 3 años ago • Defensa de la red¿Qué tipo de firewall utiliza un servidor proxy para conectarse a servidores remotos en nombre de los clientes?Ramos preguntado 3 años ago • Defensa de la red¿Cuáles son las dos diferencias entre firewalls stateful y stateless? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la redAl implementar componentes en una red empresarial, ¿cuál es el propósito de un firewall?Ramos preguntado 3 años ago • Defensa de la red¿Cuáles son dos usos de una lista de control de acceso? (Elija dos opciones.)Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la red¿Qué comando se utiliza para activar una ACL de IPv6 denominada ESP_ACL en una interfaz de modo que el router filtre el tráfico antes de acceder a la tabla de routing?Ramos preguntado 3 años ago • CCNA 4 v6.0 Respuestas, Defensa de la redEl departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el requisito?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red