Banco de Preguntas y Respuestas de redes ¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué marco de trabajo se debe recomendar para establecer un sistema completo de administración de seguridad informática en una organización?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología debe implementar para garantizar que una persona no pueda reclamar posteriormete que no firmó un documento determinado?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob utilizan una firma digital para firmar un documento. ¿Qué clave debe utilizar Alice para firmar el documento de modo que Bob pueda asegurarse de que el documento provino de Alice?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología de seguridad define el estándar X.509?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es la parte más difícil del diseño de un sistema criptográfico?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a una organización al robar información de tarjetas de crédito?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la web?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsLos usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?ExamRedes preguntado 3 años ago • Cybersecurity Essentials