Banco de Preguntas y Respuestas de redes ¿Qué beneficio de seguridad proporciona SSH?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Cuáles son las dos características de una VPN de sitio a sitio? (Elija dos opciones.)Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué principio de seguridad se aplica a la primera dimensión del cubo de ciberseguridad de la tríada de la CIA?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Cuál es un ejemplo de una característica física?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué enunciado describe el principio de integridad en la tríada de seguridad de la información de la CIA?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué enunciado describe el principio de confidencialidad en la tríada de seguridad de la información de la CIA?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué método de autenticación en WPA3 mejora el proceso de incorporación para que los dispositivos IoT se unan a la red inalámbrica?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué método de autenticación de LAN se recomienda para redes domésticas o de pequeñas oficinas?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué método de autenticación usa AES para el cifrado?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué afirmación describe un firewall basado en host TCP Wrappers?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Cuál es el beneficio de usar un firewall con estado en una red?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué tipo de firewall inspeccionará y filtrará el tráfico de red en función de la información de las capas 3 y 4 del modelo OSI?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué característica de seguridad de Apple macOS evita la ejecución de malware a través de la detección de malware basada en firmas?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Cuál es el propósito de usar la herramienta BitLocker To Go de Windows?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué solución basada en host está instalada en un dispositivo o servidor para monitorear las llamadas al sistema y el acceso al sistema de archivos para detectar solicitudes maliciosas?Ramos preguntado 9 meses ago • Soporte y Seguridad de red