Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Cybersecurity Essentials¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la web?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsLos usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?Ramos preguntado 3 años ago • Cybersecurity Essentials, IT Essentials¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué declaración describe las características de los cifrados por bloque?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?ExamRedes preguntado 3 años ago • Cybersecurity Essentials