Banco de Preguntas y Respuestas de redes Los técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsLos visitantes no autorizados han ingresado a una oficina de la empresa y están caminando por el edificio. ¿Cuáles son las dos medidas que pueden implementarse para evitar el acceso de visitantes no autorizados al edificio? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe contrata a un asesor para que realice recomendaciones sobre la administración de amenazas a los dispositivos de una empresa. ¿Cuáles son las tres recomendaciones generales que se pueden dar? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres servicios que proporciona CERT)? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son las tres categorías generales de puestos de seguridad informática? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna organización ha implementado una infraestructura de nube privada. Se solicita al administrador de seguridad que proteja la infraestructura de posibles amenazas. ¿Cuáles son las tres tácticas que pueden implementarse para proteger la nube privada? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna empresa intenta reducir el costo de implementación de software comercial y considera un servicio basado en la nube. ¿Qué servicio basado en la nube sería el más adecuado para alojar el software?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son las dos posibles amenazas a las aplicaciones? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe le pide a un auditor que evalúe la LAN de una empresa para las posibles amenazas. ¿Cuáles son las tres posibles amenazas que el auditor pueden señalar? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSi una persona tiene acceso de manera deliberada a una computadora del gobierno sin permiso, ¿a qué leyes federales estaría sujeta la persona?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué se puede utilizar para calificar las amenazas según el impacto, a fin de destacar las vulnerabilidades importantes?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsEl administrador de una escuela está preocupado por la divulgación de información de los estudiantes debido a una violación. ¿Qué ley protege la información de los estudiantes?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsComo profesional de seguridad, existe la posibilidad de tener acceso a los datos y a los activos confidenciales. ¿Cuál es el elemento que un profesional de seguridad debe comprender para tomar decisiones éticas informadas?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los dos elementos que se pueden encontrar en el sitio web del Centro de tormentas de Internet? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsLa empresa tiene varios usuarios que trabajan a distancia. Debe encontrarse una solución para establecer un canal de comunicación seguro entre la ubicación remota de los usuarios y la empresa. ¿Cuál sería una buena solución para este problema?ExamRedes preguntado 3 años ago • Cybersecurity Essentials