Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Qué tres algoritmos están diseñados para generar y comprobar firmas digitales? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una el concepto de seguridad con la descripción.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué sección de una política de seguridad se utiliza para especificar que solo las personas autorizadas deben tener acceso a datos empresariales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué dos herramientas de monitoreo capturan el tráfico de red y lo reenvían a dispositivos de monitoreo de la red? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Tras recibir quejas de los usuarios, un técnico identifica que el servidor Web de la universidad funciona muy lentamente. Al revisar el servidor, descubre una cantidad inusualmente elevada de solicitudes de TCP provenientes de varias ubicaciones en Internet. ¿Cuál es el origen del problema?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials¿Qué dos afirmaciones describen los ataques de acceso? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una la técnica de prueba de seguridad de red con cómo se utiliza para probar la seguridad de red. No se utilizan todas las opciones.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes es la notación de duración de prefijo para la máscara de subred 255.255.255.224?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué dos protocolos están asociados con la capa de transporte? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Observe la salida arrojada por el comando y responda: ¿qué permiso o permisos de archivo han sido asignados al grupo de usuarios «otro» para el archivo data.txt?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuáles son tres ventajas de usar enlaces simbólicos en lugar de enlaces rígidos en Linux? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cómo puede utilizarse un sistema de administración de información y eventos de seguridad (SIEM) en un SOC para que ayude al personal a luchar contra las amenazas de seguridad?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. ¿Qué configuración de lista de acceso en el router R1 evitará que el tráfico de la red LAN 192.168.2.0 LAN llegue a la red LAN restringida, pero permitirá el tráfico desde cualquier otra red LAN?ExamRedes preguntado 3 años ago • CCNA, CCNA CyberOps¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?Ramos preguntado 3 años ago • CCNA CyberOps, Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de redUn administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Introducción a la ciberseguridad