Banco de Preguntas y Respuestas de redes Se le ha pedido a un equipo que cree un plan de respuesta ante los incidentes para los incidentes de seguridad. ¿En qué etapa de un plan de respuesta ante los incidentes el equipo debe obtener aprobación de la administración?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsA una empresa le preocupa el tráfico que fluye a través de la red. Existe ula preocupación de que haya un malware que el antivirus no bloquea o erradica. ¿Qué tecnología se puede implementar para detectar el posible tráfico de malware en la red?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario es un asesor contratado para preparar un informe al Congreso relacionado con los sectores que se necesitan para mantener la disponibilidad de los cinco nueves. ¿Cuáles son los tres sectores que el usuario debe incluir en un informe? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe contrató a un usuario como el nuevo agente de seguridad. Uno de los primeros proyectos fue tomar el inventario de los activos de la empresa y crear una base de datos completa. ¿Cuáles son los tres tipos de información que el usuario desea captar en una base de datos de activos? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario necesita agregar redundancia a los routers de una empresa. ¿Cuáles son las tres opciones que puede utilizar? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario está rediseñando una red para una pequeña empresa y desea garantizar la seguridad a un precio razonable. El usuario implementa un nuevo firewall sensible a las aplicaciones con capacidades de detección de intrusiones en la conexión ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario realizó un proyecto de seis meses para identificar todas las ubicaciones de los datos y catalogar la ubicación. El siguiente paso es clasificar los datos y producir algunos criterios sobre la confidencialidad de los datos. ¿Qué pasos puede seguir el usuario para clasificar los datos? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe produjo una violación a la seguridad en una corporación importante. El equipo de incidentes ha respondido y ejecutado su plan de respuesta ante los incidentes. ¿En qué etapa se aplican las lecciones aprendidas?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario está evaluando la infraestructura de red de una empresa. El usuario observó muchos sistemas y dispositivos redundantes, pero ninguna evaluación general de la red. En un informe, el usuario destacó los métodos y las configuraciones necesarias en conjunto para hacer que la red sea tolerante a fallas. ¿Cuál es el tipo de diseño que el usuario destaca?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario debe evaluar el centro de datos para mejorar la disponibilidad de los clientes. El usuario nota que solo hay una conexión ISP, parte del equipo está sin garantía, no hay repuestos y nadie estaba controlando el UPS el cual se activó dos veces en un mes. ¿Cuáles son las tres deficiencias de alta disponibilidad que identificó el usuario? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario se conecta a un servidor de comercio electrónico para comprar algunos artilugios para una empresa. El usuario se conecta al sitio y advierte que no hay bloqueo en la barra de estado de seguridad del navegador. El sitio solicita un nombre de usuario y contraseña, y el usuario puede iniciar sesión. ¿Cuál es el riesgo de proceder con esta transacción?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el estándar de la infraestructura de clave pública (PKI) para administrar los certificados digitales?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres criterios de validación utilizados para una regla de validación? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el propósito de CSPRNG?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob utilizan la misma contraseña para iniciar sesión en la red de la empresa. Esto significa que ambos tienen exactamente el mismo hash para sus contraseñas. ¿Qué podría implementarse para evitar que ambos hashes de las contraseñas sean los mismos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials