Banco de Preguntas y Respuestas de redes ¿Cuáles dos instrucciones describen las directrices generales apropiadas para configurar y aplicar las ACL? (Escoja dos opciones).Ramos preguntado 4 años ago • CCNA, Défense du réseau¿Qué operador se utiliza en una instrucción ACL para hacer coincidir los paquetes de una aplicación específica?Ramos preguntado 4 años ago • CCNA, Défense du réseauConsultar la ilustración. Un administrador de red quiere crear una ACL estándar para evitar que el tráfico de la red 1 se transmita a la red de Investigación y Desarrollo. ¿En qué interfaz del router y en qué dirección debe aplicarse la ACL estándar?Ramos preguntado 2 semanas ago • Défense du réseauAl aplicar una ACL a una interfaz de enrutador, ¿qué tráfico se designa como saliente?Ramos preguntado 4 años ago • CCNA, Défense du réseau¿Qué componente de AAA puede establecerse utilizando tokens?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué se utiliza para escanear un dispositivo BYOD con el fin de verificar que cumple con las políticas de seguridad de la empresa antes de permitir que el dispositivo acceda a la red?Ramos preguntado 2 semanas ago • Défense du réseauDebido a los controles de seguridad implementados, un usuario solo puede acceder a un servidor con FTP. ¿Qué componente de AAA logra esto?Ramos preguntado 4 años ago • CCNA, Défense du réseau¿Cuál es el propósito de la función de contabilidad de seguridad de red?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Défense du réseau¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?Ramos preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau, IT EssentialsDespués de una auditoría de seguridad de una organización, se encontró que varias cuentas tenían acceso con privilegios a los sistemas y a los dispositivos. ¿Cuáles son las tres mejores prácticas de protección de cuentas con privilegios que deberían incluirse en el informe de auditoría? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauSe le ha pedido a un usuario que implemente IPsec para conexiones externas entrantes. El usuario planea utilizar SHA-1 como parte de la implementación. El usuario desea garantizar la integridad y la autenticidad de la conexión. ¿Qué herramienta de seguridad puede utilizar el usuario?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Qué componente es un pilar del enfoque de seguridad zero trust que se centra en el acceso seguro de dispositivos, como servidores, impresoras y otros dispositivos finales, incluidos los dispositivos conectados a IoT?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o fundamentales para la misión?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué modelo de control de acceso asigna privilegios de seguridad en basado en la posición, responsabilidades o clasificación de puestos de un individuo o grupo dentro de una organización?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseauCuando se realiza una auditoría de seguridad en una empresa, el auditor informa que los usuarios nuevos tienen acceso a los recursos de red más allá de sus tareas habituales. Además, los usuarios que pasan a puestos diferentes conservan sus permisos anteriores. ¿Qué tipo de violación se produce?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau, IT Essentials