Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Cybersecurity EssentialsSi una persona tiene acceso de manera deliberada a una computadora del gobierno sin permiso, ¿a qué leyes federales estaría sujeta la persona?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué se puede utilizar para calificar las amenazas según el impacto, a fin de destacar las vulnerabilidades importantes?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsEl administrador de una escuela está preocupado por la divulgación de información de los estudiantes debido a una violación. ¿Qué ley protege la información de los estudiantes?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsComo profesional de seguridad, existe la posibilidad de tener acceso a los datos y a los activos confidenciales. ¿Cuál es el elemento que un profesional de seguridad debe comprender para tomar decisiones éticas informadas?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los dos elementos que se pueden encontrar en el sitio web del Centro de tormentas de Internet? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsLa empresa tiene varios usuarios que trabajan a distancia. Debe encontrarse una solución para establecer un canal de comunicación seguro entre la ubicación remota de los usuarios y la empresa. ¿Cuál sería una buena solución para este problema?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn administrador de un centro de datos pequeño desea utilizar un método seguro y flexible para conectar los servidores de manera remota. ¿Qué protocolo sería mejor utilizar?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsEl administrador de un departamento sospecha que alguien intenta ingresar a las computadoras durante la noche. Se le solicita averiguar si esto sucede. ¿Qué registro habilitaría?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario realiza una solicitud para implementar un servicio de administración de parches para una empresa. Como parte del requerimiento, el usuario debe proporcionar una justificación para la solicitud. ¿Cuáles son los tres motivos que puede utilizar el usuario para justificar la solicitud? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Por qué no debería utilizarse el protocolo WEP en redes inalámbricas actualmente?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red inalámbrica ha cambiado sin advertencia. El usuario puede cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría estar ocurriendo en esta situación?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna empresa desea implementar un acceso biométrico a su centro de datos. La empresa está interesada en las personas que puede evitar el sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una aceptación falsa?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsEl Administrador de soporte de escritorio quiere minimizar el tiempo de inactividad de las estaciones de trabajo que fallan o tienen otros problemas relacionados con el software. ¿Cuáles son las tres ventajas de utilizar la clonación de disco? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsLas empresas pueden tener diferentes centros de operaciones que manejan diversos problemas con las operaciones de TI. Si un problema está relacionado con la infraestructura de red, ¿qué centro de operaciones sería responsable?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario debe analizar el estado actual de un sistema operativo de la computadora. ¿Con qué debe comparar el usuario el sistema operativo actual para identificar posibles vulnerabilidades?ExamRedes preguntado 3 años ago • Cybersecurity Essentials