Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Cybersecurity Essentials¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Por qué el protocolo WPA2 es mejor que WPA?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres elementos que se consideran malware? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsDespués de una auditoría de seguridad de una organización, se encontró que varias cuentas tenían acceso con privilegios a los sistemas y a los dispositivos. ¿Cuáles son las tres mejores prácticas de protección de cuentas con privilegios que deberían incluirse en el informe de auditoría? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres tipos de problemas de energía que el técnico debería tener en cuenta? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario llama al soporte técnico y se queja de que se instaló una aplicación en la computadora y la aplicación no puede conectarse a Internet. No existen advertencias antivirus y el usuario puede navegar por Internet. ¿Cuál es la causa más probable del problema?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe le ha pedido a un equipo que cree un plan de respuesta ante los incidentes para los incidentes de seguridad. ¿En qué etapa de un plan de respuesta ante los incidentes el equipo debe obtener aprobación de la administración?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsA una empresa le preocupa el tráfico que fluye a través de la red. Existe ula preocupación de que haya un malware que el antivirus no bloquea o erradica. ¿Qué tecnología se puede implementar para detectar el posible tráfico de malware en la red?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsEl CEO de una empresa teme que si se produce una violación de datos y se exponen los datos de los clientes, se podría denunciar a la empresa. El CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de mitigación de riesgos implementará el CEO?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe solicita al usuario que realice un análisis de los riesgos de una empresa. El usuario solicita la base de datos de activos de la empresa que contiene una lista de todos los equipos. El usuario utiliza esta información como parte de un análisis de riesgos. ¿Qué tipo de análisis de riesgos pudo realizarse?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario es un asesor contratado para preparar un informe al Congreso relacionado con los sectores que se necesitan para mantener la disponibilidad de los cinco nueves. ¿Cuáles son los tres sectores que el usuario debe incluir en un informe? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible. El usuario desea incorporar redundancia a la red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría el usuario en la red?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe contrató a un usuario como el nuevo agente de seguridad. Uno de los primeros proyectos fue tomar el inventario de los activos de la empresa y crear una base de datos completa. ¿Cuáles son los tres tipos de información que el usuario desea captar en una base de datos de activos? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario necesita agregar redundancia a los routers de una empresa. ¿Cuáles son las tres opciones que puede utilizar? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario está rediseñando una red para una pequeña empresa y desea garantizar la seguridad a un precio razonable. El usuario implementa un nuevo firewall sensible a las aplicaciones con capacidades de detección de intrusiones en la conexión ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?ExamRedes preguntado 3 años ago • Cybersecurity Essentials