Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Cybersecurity Essentials¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSu administrador de riesgos acaba de distribuir un gráfico que utiliza tres colores para identificar el nivel de amenaza a los activos clave en los sistemas de seguridad informática. El color rojo representa el alto nivel de riesgo, el amarillo representa el nivel intermedio de amenazas y el verde representa el bajo nivel de amenazas. ¿Qué tipo de análisis de riesgos se representa en este gráfico?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe examinar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué técnica crea diferentes hashes para la misma contraseña?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses que involucra a más de 3000 profesionales de seguridad?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples defensas se coordinan para prevenir ataques?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas para acceder a información altamente confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones)ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la organización?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?Ramos preguntado 3 años ago • Cybersecurity Essentials, IT Essentials¿Qué tipo de ataque puede evitar la autenticación mutua?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un sistema operativo?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsExisten muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red establecida mediante el uso de paquetes creados para que los paquetes parezcan que forman parte de la comunicación normal?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es una característica de una función criptográfica de hash?ExamRedes preguntado 3 años ago • Cybersecurity Essentials