Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Cybersecurity EssentialsSe solicita a un usuario que evalúe el estado de la seguridad de una empresa. El usuario examina los últimos intentos de penetración en la empresa y evalúa las amenazas y las exposiciones para crear un informe. ¿Qué tipo de análisis de riesgos pudo realizar el usuario?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario está ejecutando una auditoría de rutina del hardware del servidor en el centro de datos de la empresa. Varios servidores utilizan unidades simples para alojar sistemas operativos y varios tipos de soluciones de almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer una mejor solución para proporcionar tolerancia a fallas durante una falla de la unidad. ¿Cuál es la mejor solución?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario realizó un proyecto de seis meses para identificar todas las ubicaciones de los datos y catalogar la ubicación. El siguiente paso es clasificar los datos y producir algunos criterios sobre la confidencialidad de los datos. ¿Qué pasos puede seguir el usuario para clasificar los datos? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe produjo una violación a la seguridad en una corporación importante. El equipo de incidentes ha respondido y ejecutado su plan de respuesta ante los incidentes. ¿En qué etapa se aplican las lecciones aprendidas?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe solicita al usuario crear un plan de recuperación tras un desastre para una empresa. El usuario necesita que la administración responda algunas preguntas antes de continuar. ¿Cuáles son las tres preguntas que el usuario debe realizar a la administración como parte del proceso de creación de un plan? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario está evaluando la infraestructura de red de una empresa. El usuario observó muchos sistemas y dispositivos redundantes, pero ninguna evaluación general de la red. En un informe, el usuario destacó los métodos y las configuraciones necesarias en conjunto para hacer que la red sea tolerante a fallas. ¿Cuál es el tipo de diseño que el usuario destaca?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario debe evaluar el centro de datos para mejorar la disponibilidad de los clientes. El usuario nota que solo hay una conexión ISP, parte del equipo está sin garantía, no hay repuestos y nadie estaba controlando el UPS el cual se activó dos veces en un mes. ¿Cuáles son las tres deficiencias de alta disponibilidad que identificó el usuario? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario se conecta a un servidor de comercio electrónico para comprar algunos artilugios para una empresa. El usuario se conecta al sitio y advierte que no hay bloqueo en la barra de estado de seguridad del navegador. El sitio solicita un nombre de usuario y contraseña, y el usuario puede iniciar sesión. ¿Cuál es el riesgo de proceder con esta transacción?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el estándar de la infraestructura de clave pública (PKI) para administrar los certificados digitales?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres criterios de validación utilizados para una regla de validación? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el propósito de CSPRNG?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob utilizan la misma contraseña para iniciar sesión en la red de la empresa. Esto significa que ambos tienen exactamente el mismo hash para sus contraseñas. ¿Qué podría implementarse para evitar que ambos hashes de las contraseñas sean los mismos?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsIdentifique tres situaciones en las que la función de hash pueda aplicarse. (Elija tres opciones)ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el uso de la técnica de «salting»? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe localizó una violación reciente en una empresa;el hacker pudo tener acceso a la base de datos corporativa a través del sitio web de la empresa mediante el uso de datos mal formados en el formulario de inicio de sesión. ¿Cuál es el problema con el sitio web de la empresa?ExamRedes preguntado 3 años ago • Cybersecurity Essentials