Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOpsEn la mayoría de las suites de seguridad basadas en host, ¿qué función realiza un registro sólido de eventos relacionados con la seguridad y envía los registros a una ubicación central?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué criterio en las métricas de fortaleza de un ataque del grupo de métricas base refleja la proximidad del actor de la amenaza al componente vulnerable?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué procedimiento de seguridad se utilizaría en una estación de trabajo con Windows para impedir el acceso a un conjunto específico de sitios web?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tipo de programa antimalware es capaz de detectar el virus mediante el reconocimiento de diversas características de un archivo de malware conocido?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué reglamento sujeto a cumplimiento reglamentario define requisitos para todos los directorios de compañías públicas y firmas de administración y contaduría pública de EE. UU. en relación con el modo en el que las corporaciones controlan y revelan información financiera.Ramos preguntado 3 años ago • CCNA CyberOps¿Qué afirmación describe el uso de una solución Network Admission Control (NAC)?Ramos preguntado 3 años ago • CCNA CyberOpsUna la descripción con el enfoque antimalware. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Cuáles son los tres componentes principales de un ataque de gusano? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué dos criterios en las métricas de fortaleza de un ataque del grupo de métricas base se asocian con la complejidad de los ataques? Elija dos opciones.Ramos preguntado 3 años ago • CCNA CyberOps¿Qué afirmación describe la protección antivirus sin agente?Ramos preguntado 3 años ago • CCNA CyberOpsLa empresa de ID recomienda el uso de aplicaciones de PKI. ¿En qué dos casos podría el empresario hacer uso de PKI? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Qué protocolo debe recomendarse a la compañía para monitorear y administrar el rendimiento de la red?Ramos preguntado 3 años ago • CCNA CyberOpsLa compañía utilizará servidores basados en Linux y en Windows. ¿Qué dos soluciones se utilizarían en un diseño de red de firewalls distribuidos? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOpsSi el empresario decide usar un servidor Linux, ¿de qué manera los servicios se administran de un modo diferente de la manera en que se administrarían los servicios de Windows Server?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué es un sistema de detección de intrusiones basado en host (HIDS)?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0