Banco de Preguntas y Respuestas de redes ¿Cuál es la parte más difícil del diseño de un sistema criptográfico?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de delincuentes cibernéticos es más probable que cree un malware que comprometa a una organización al robar información de tarjetas de crédito?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la web?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsLos usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?ExamRedes preguntado 3 años ago • Cybersecurity Essentials