Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Qué función desempeña una RA en una PKI?Ramos preguntado 3 años ago • CCNA CyberOpsSe utilizó un cifrado César para cifrar el siguiente mensaje con una clave de 2: fghgpf vjg ecuvng ¿cuál es el mensaje de texto no cifrado?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tres servicios se proporcionan a través de las firmas digitales? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Qué afirmación describe el algoritmo de cifrado por software optimizado (SEAL)?Ramos preguntado 3 años ago • CCNA CyberOpsUna tienda minorista en línea necesita un servicio para respaldar la imposibilidad de negación de la transacción. ¿Qué componente se utiliza para este servicio?Ramos preguntado 3 años ago • CCNA CyberOpsDos usuarios deben autenticarse entre sí utilizando certificados digitales y una CA. ¿Cuál de las siguientes opciones describe el procedimiento de autenticación de la CA?Ramos preguntado 3 años ago • CCNA CyberOpsUna compañía está desarrollando una política de seguridad para garantizar que las actualizaciones de routing OSPF se autentiquen con una clave. ¿Qué se puede utilizar para realizar esta tarea?Ramos preguntado 3 años ago • CCNA CyberOpsUn especialista en seguridad recibe la tarea de garantizar que los archivos transmitidos entre la oficina de la sede central y la oficina de la sucursal no se modifiquen durante la transmisión. Indiquen dos algoritmos que se pueden utilizar para realizar esta tarea. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Cuál es la estructura de servicio necesaria para brindar soporte a tecnologías basadas en claves públicas a gran escala?Ramos preguntado 3 años ago • CCNA CyberOpsAl implementar el uso de claves para la autenticación, si se aumenta la longitud de una clave antigua de 4 bits a 8 bits, ¿cómo se describe el nuevo espacio de claves?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuál es el objetivo del criptoanálisis?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué algoritmo de cifrado es un algoritmo asimétrico?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué algoritmo se utiliza para generar automáticamente un secreto compartido para dos sistemas al establecer una VPN con IPsec?Ramos preguntado 3 años ago • CCNA CyberOpsDe las siguientes afirmaciones, seleccione dos que describan las características de algoritmos asimétricos. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Qué afirmación describe una diferencia entre RADIUS y TACACS+?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0