Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0¿Qué dos afirmaciones describen correctamente las clases de certificado utilizadas en la PKI? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Défense du réseau¿Qué afirmación hace referencia a una característica de HMAC?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Cuál es el propósito del algoritmo DH?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Cuál enunciado describe una de las reglas que rigen el comportamiento de las interfaces en el contexto de la implementación de una configuración de política de Firewall basado en zonas (zone-based policy firewall configuration)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau, Seguridad de Terminales¿Qué tipo de mensaje ICMP entrante debe ser detenido?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red, Défense du réseau¿Qué componente de AAA puede establecerse utilizando tokens?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Cuál es el propósito de la función de contabilidad de seguridad de red?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Défense du réseau¿Qué componente es un pilar del enfoque de seguridad zero trust que se centra en el acceso seguro de dispositivos, como servidores, impresoras y otros dispositivos finales, incluidos los dispositivos conectados a IoT?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o fundamentales para la misión?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué modelo de control de acceso asigna privilegios de seguridad en basado en la posición, responsabilidades o clasificación de puestos de un individuo o grupo dentro de una organización?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseauCuando se realiza una auditoría de seguridad en una empresa, el auditor informa que los usuarios nuevos tienen acceso a los recursos de red más allá de sus tareas habituales. Además, los usuarios que pasan a puestos diferentes conservan sus permisos anteriores. ¿Qué tipo de violación se produce?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau, IT Essentials¿Qué tres objetivos logra una política de seguridad BYOD? (Escoja tres opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseauUn administrador descubre que un usuario está accediendo a un sitio web recientemente establecido que puede ser perjudicial para la seguridad de la empresa. ¿Qué acción debe tomar el administrador en primer lugar en términos de la política de seguridad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué sección de una política de seguridad se utiliza para especificar que solo las personas autorizadas deben tener acceso a datos empresariales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau