Banco de Preguntas y Respuestas de redes ¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?Ramos preguntado 3 años ago • Cybersecurity Essentials, IT Essentials¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué declaración describe las características de los cifrados por bloque?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSu administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe examinar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué técnica crea diferentes hashes para la misma contraseña?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses que involucra a más de 3000 profesionales de seguridad?ExamRedes preguntado 3 años ago • Cybersecurity Essentials