Banco de Preguntas y Respuestas de redes Spread the love Coloque los pasos para configurar los firewalls de políticas basadas en zonas (ZPF) en orden del primero a último. No se utilizan todas las opciones.Ramos preguntado 3 años ago • Defensa de la redAl implementar un ZPF, ¿cuál es la configuración de seguridad predeterminada al reenviar tráfico entre dos interfaces en la misma zona?Ramos preguntado 3 años ago • Defensa de la red¿En qué configuración sería preferible colocar una ACL saliente en lugar de una ACL entrante?Ramos preguntado 3 años ago • CCNA 2 v6.0 Respuestas, Defensa de la red¿Cuál término describe la capacidad de un servidor web para mantener un registro de los usuarios que acceden al servidor, así como el tiempo que lo utilizan?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué componente de la seguridad Zero Trust se centra en el acceso seguro cuando una API, un microservicio o un contenedor acceden a una base de datos dentro de una aplicación?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbrica? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la red¿Cuáles de las siguientes son dos precauciones físicas de seguridad que puede implementar una empresa para proteger sus computadoras y sistemas? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la red¿Qué dispositivo se usaría como tercera línea de defensa en un enfoque de defensa en profundidad?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuál de las siguientes es una característica de un enfoque para la seguridad de defensa en profundidad con varias capas?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redUn administrador de red está intentando descargar un archivo válido de un servidor interno. Sin embargo, el proceso activa una alerta en una herramienta NMS. ¿Qué condición describe correctamente la alerta?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué indica un ID de firma de Snort inferior a 3464?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redObserve la ilustración. ¿Cuál tecnología generó el registro de evento (event log)?Ramos preguntado 3 años ago • Defensa de la redDe las siguientes opciones, indique las dos que hacen referencia a enfoques para el monitoreo de seguridad de la red que utilizan técnicas analíticas avanzadas para analizar los datos de telemetría de la red. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redCuando las ACL están configuradas para bloquear la suplantación de direcciones IP y los ataques de inundación DoS, ¿qué mensaje ICMP debe permitirse tanto entrante como saliente?Ramos preguntado 3 años ago • Defensa de la red¿Cuál es el propósito de un certificado digital?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red