Banco de Preguntas y Respuestas de redes Spread the love ¿Qué dos tecnologías se utilizan principalmente en redes entre pares? (Elija dos opciones).ExamRedes preguntado 3 años ago • Defensa de la redUn cliente compra un artículo en un sitio de comercio electrónico. El sitio de comercio electrónico debe tener un comprobante de que el intercambio de datos sucedió entre el sitio y el cliente. ¿Qué característica de las firmas digitales es necesaria?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuáles son dos propiedades de una función hash criptográfica? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la redObserve la ilustración. La lista de acceso IPv6 LIMITED_ACCESS se aplica en la interfaz S0/0/0 del R1 con dirección entrante. ¿Qué paquetes IPv6 del ISP descartará la ACL en el R1?Ramos preguntado 3 años ago • Defensa de la red¿Qué algoritmo se utiliza con cifrado simétrico para proporcionar confidencialidad?Ramos preguntado 3 años ago • Defensa de la red¿Cuáles son las dos ventajas de usar un ZPF en lugar de un Classic Firewall? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la redObserve la ilustración. Un router tiene una ACL existente que permite todo el tráfico de la red 172.16.0.0. El administrador intenta agregar una nueva instrucción a la ACL que deniegue los paquetes provenientes del host 172.16.0.1 y recibe el mensaje de error que se muestra en la ilustración. ¿Qué puede hacer el administrador para bloquear los paquetes del host 172.16.0.1 sin dejar de permitir el resto del tráfico de la red 172.16.0.0?Ramos preguntado 3 años ago • Defensa de la red¿Qué tecnología tiene una función que implica el uso de protocolos de terceros de confianza para emitir credenciales que son aceptadas como una identidad autorizada?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué medida puede tomar un analista de seguridad para realizar un monitoreo de seguridad eficaz frente a tráfico de red encriptado por tecnología SSL?Ramos preguntado 3 años ago • Defensa de la redUna la descripción con el elemento correcto. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • Defensa de la redUna empresa de TI recomienda el uso de aplicaciones PKI para intercambiar información de forma segura entre los empleados. ¿En qué dos casos podría una organización utilizar aplicaciones PKI para intercambiar información de forma segura entre usuarios? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué método intenta todas las contraseñas posibles hasta que encuentra una coincidencia?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redRelaciona las amenazas de la computación en nube con la descripción.Ramos preguntado 3 años ago • Defensa de la red¿Cuál es la descripción de la proliferación de máquinas virtuales?Ramos preguntado 3 años ago • Defensa de la red¿En qué fase del desarrollo de aplicaciones se verifica que el nuevo software se ejecute con la configuración de seguridad requerida?Ramos preguntado 3 años ago • Defensa de la red