Banco de Preguntas y Respuestas de redes Spread the love ¿Qué tecnología de hash requiere el intercambio de claves?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redUna la política de seguridad con su respectiva descripción.Ramos preguntado 3 años ago • Defensa de la redObserve la ilustración. Un analista especializado en seguridad revisa un mensaje de alerta generado por Snort. ¿Qué indica el número 2100498 en el mensaje?Ramos preguntado 3 años ago • Defensa de la redUna oficina SOHO (Small Office/Home Office) utiliza un proveedor de nube pública para alojar su sitio web. El técnico de TI está eligiendo un enfoque para proteger los datos de transacciones entre el sitio web y los visitantes de Internet. ¿Qué tipo de método de administración de claves de cifrado debe elegir el técnico?Ramos preguntado 3 años ago • Defensa de la red¿Cuáles dos declaraciones describen el efecto de la máscara de comodín de la lista de control de acceso 0.0.0.15? (Elija dos opciones.)Ramos preguntado 3 años ago • CCNA 4 v6.0 Respuestas, Defensa de la red¿Qué dos funciones están incluidas en los protocolos TACACS+ y RADIUS? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la red¿En qué principio se basa el modelo de control de acceso no discrecional?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redEn una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redHaga coincidir la herramienta de (Security Onion) con su respectiva descripciónRamos preguntado 3 años ago • Defensa de la redUn analista especializado en ciberseguridad comprobará las alertas de seguridad con Security Onion. ¿Qué herramienta debe utilizar primero el analista?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuáles dos herramientas tienen una interfaz gráfica de usuario (Graphical User Interface GUI) y se pueden usar para ver y analizar capturas de paquetes completas (full packet captures)? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la red¿En cuál de las siguientes situaciones puede IMAP representar una amenaza de seguridad para una compañía?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUna compañía implementa una política de seguridad que garantiza que un archivo enviado desde la oficina de la sede central y dirigido a la oficina de la sucursal pueda abrirse solo con un código predeterminado. Este código se cambia todos los días. Indiquen dos algoritmos que se pueden utilizar para realizar esta tarea. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUna empresa utiliza un proveedor de nube pública para alojar sus procesos de desarrollo y distribución de software. ¿De qué dos recursos en la nube es la empresa la única responsable en el modelo de responsabilidad de seguridad compartida? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la red¿Qué enunciado describe el funcionamiento del firewall basado en políticas basadas en zonas de Cisco IOS?Ramos preguntado 3 años ago • Defensa de la red