Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Cybersecurity Essentials¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin de proteger la información subyacente?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Qué tecnología de hash requiere el intercambio de claves?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redEn una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redUn investigador encuentra una unidad USB en una escena del crimen y desea presentarla como evidencia en el tribunal. El investigador toma la unidad USB y crea una imagen forense de ella y toma un hash del dispositivo USB original y de la imagen creada. ¿Qué intenta probar el investigador sobre la unidad USB cuando la evidencia se presenta en el tribunal?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redSe le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redEl departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el requisito?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Qué método intenta todas las contraseñas posibles hasta que encuentra una coincidencia?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Cybersecurity Essentials, Defensa de la redUn interno ha comenzado a trabajar en el grupo de soporte. Una tarea es configurar la política local para las contraseñas de las estaciones de trabajo. ¿Qué herramienta sería la mejor para utilizar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Cuál es una ventaja de utilizar una función de hash?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redUn usuario está comprando un nuevo servidor para el centro de datos de la empresa. El usuario desea crear bandas de datos del disco con paridad en tres discos. ¿Qué nivel de RAID debe implementar el usuario?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redUn usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la empresa. El usuario desea asegurarse de que cuando se descargue el programa, este no se modifique cuando esté en tránsito. ¿Qué puede hacer el usuario para asegurarse de que el programa no ha cambiado cuando se descargó?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red