Banco de Preguntas y Respuestas de redes Un usuario debe evaluar el centro de datos para mejorar la disponibilidad de los clientes. El usuario nota que solo hay una conexión ISP, parte del equipo está sin garantía, no hay repuestos y nadie estaba controlando el UPS el cual se activó dos veces en un mes. ¿Cuáles son las tres deficiencias de alta disponibilidad que identificó el usuario? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario se conecta a un servidor de comercio electrónico para comprar algunos artilugios para una empresa. El usuario se conecta al sitio y advierte que no hay bloqueo en la barra de estado de seguridad del navegador. El sitio solicita un nombre de usuario y contraseña, y el usuario puede iniciar sesión. ¿Cuál es el riesgo de proceder con esta transacción?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el estándar de la infraestructura de clave pública (PKI) para administrar los certificados digitales?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres criterios de validación utilizados para una regla de validación? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el propósito de CSPRNG?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob utilizan la misma contraseña para iniciar sesión en la red de la empresa. Esto significa que ambos tienen exactamente el mismo hash para sus contraseñas. ¿Qué podría implementarse para evitar que ambos hashes de las contraseñas sean los mismos?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsIdentifique tres situaciones en las que la función de hash pueda aplicarse. (Elija tres opciones)ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el uso de la técnica de «salting»? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe localizó una violación reciente en una empresa;el hacker pudo tener acceso a la base de datos corporativa a través del sitio web de la empresa mediante el uso de datos mal formados en el formulario de inicio de sesión. ¿Cuál es el problema con el sitio web de la empresa?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsEn un correo electrónico reciente enviado a toda la empresa se comunicó que habría un cambio en la política de seguridad. El agente de seguridad que supuestamente había enviado el mensaje declaró que el mensaje no se envió desde la oficina de seguridad y que la empresa podría ser víctima de un correo electrónico falsificado. ¿Qué se podría haber agregado al mensaje para asegurar que el mensaje provino realmente de la persona?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario está evaluando la infraestructura de seguridad de una empresa y advierte que algunos sistemas de autenticación no utilizan las mejores prácticas en lo relacionado al almacenamiento de las contraseñas. El usuario puede descifrar las contraseñas de manera muy rápida y accede a los datos confidenciales. El usuario desea presentar una recomendación a la empresa en una implementación adecuada de la técnica de «salting» para evitar técnicas de descifrado de contraseñas. ¿Cuáles son las tres mejores prácticas en la implementación de la técnica de «salting»? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el proceso paso a paso para crear una firma digital?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario recibe instrucciones de su jefe de encontrar un mejor método para asegurar las contraseñas en tránsito. El usuario ha investigado varias formas de hacerlo y ha establecido el uso de HMAC. ¿Cuáles son los elementos clave necesarios para implementar el HMAC?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe le ha pedido a un usuario que implemente IPsec para conexiones externas entrantes. El usuario planea utilizar SHA-1 como parte de la implementación. El usuario desea garantizar la integridad y la autenticidad de la conexión. ¿Qué herramienta de seguridad puede utilizar el usuario?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario descarga un controlador actualizado para una tarjeta de video de un sitio web. Un mensaje de advertencia emerge con el mensaje de que el controlador no está aprobado. ¿Qué es lo que le falta a esta pieza de software?ExamRedes preguntado 3 años ago • Cybersecurity Essentials