Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Qué paso del ciclo de vida de la administración de vulnerabilidades determina un perfil de riesgo base para eliminar riesgos en función de la criticidad de los recursos, de las amenazas a las vulnerabilidades y de la clasificación de los recursos?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps¿Qué plan de administración de la seguridad especifica un componente que implica el seguimiento de la ubicación y la configuración de software y dispositivos en red en toda una empresa?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOpsUna compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?ExamRedes preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué es un socket?Ramos preguntado 3 años ago • CCNA, CCNA 1 v6.0 Respuestas, CCNA CyberOps, Dispositivos de Red y Configuración Inicial¿Por qué un dispositivo de capa 3 realiza el proceso AND en una dirección IP y en una máscara de subred de destino?Ramos preguntado 3 años ago • CCNA, CCNA 1 v6.0 Respuestas, CCNA 3 v6.0 Respuestas, CCNA CyberOps, CyberOps Associate v1.0, Dispositivos de Red y Configuración Inicial¿Qué registro de Windows contiene información sobre instalaciones de software, incluidas las actualizaciones de Windows?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué significa si la marca de hora en la sección de encabezado de un mensaje de syslog está precedida de un punto o un asterisco?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué información puede proporcionar la utilidad Cisco NetFlow?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué dos funciones están incluidas en los protocolos TACACS+ y RADIUS? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la red¿En qué principio se basa el modelo de control de acceso no discrecional?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿En cuál de las siguientes situaciones puede IMAP representar una amenaza de seguridad para una compañía?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUna compañía implementa una política de seguridad que garantiza que un archivo enviado desde la oficina de la sede central y dirigido a la oficina de la sucursal pueda abrirse solo con un código predeterminado. Este código se cambia todos los días. Indiquen dos algoritmos que se pueden utilizar para realizar esta tarea. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué indica un ID de firma de Snort inferior a 3464?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redDe las siguientes opciones, indique las dos que hacen referencia a enfoques para el monitoreo de seguridad de la red que utilizan técnicas analíticas avanzadas para analizar los datos de telemetría de la red. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Cuáles son los dos protocolos de la capa de aplicación que administran el intercambio de mensajes entre un cliente con un navegador web y un servidor web remoto? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red