Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Cybersecurity Essentials¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de fuerza bruta a un hash?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la identificación de los empleados?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la presentación para atraer a los estudiantes a este campo? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo no autorizado en la red para ver el tráfico de la red?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe le ha solicitado que describa la validación de datos a los empleados encargados de la entrada de datos en cuentas por cobrar. ¿Cuáles de los siguientes son buenos ejemplos de cadenas, números enteros y decimales?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsLos técnicos están probando la seguridad de un sistema de autenticación que utiliza contraseñas. Cuando un técnico examina las tablas de la contraseña, descubre que las contraseñas están almacenadas como valores hash. Sin embargo, después de comparar un hash de contraseña simple, el técnico luego detecta que los valores son diferentes de los que se encuentran en otros sistemas. ¿Cuáles son las dos causas de esta situación? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsLos visitantes no autorizados han ingresado a una oficina de la empresa y están caminando por el edificio. ¿Cuáles son las dos medidas que pueden implementarse para evitar el acceso de visitantes no autorizados al edificio? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe contrata a un asesor para que realice recomendaciones sobre la administración de amenazas a los dispositivos de una empresa. ¿Cuáles son las tres recomendaciones generales que se pueden dar? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres servicios que proporciona CERT)? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son las tres categorías generales de puestos de seguridad informática? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna organización ha implementado una infraestructura de nube privada. Se solicita al administrador de seguridad que proteja la infraestructura de posibles amenazas. ¿Cuáles son las tres tácticas que pueden implementarse para proteger la nube privada? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna empresa intenta reducir el costo de implementación de software comercial y considera un servicio basado en la nube. ¿Qué servicio basado en la nube sería el más adecuado para alojar el software?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son las dos posibles amenazas a las aplicaciones? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe le pide a un auditor que evalúe la LAN de una empresa para las posibles amenazas. ¿Cuáles son las tres posibles amenazas que el auditor pueden señalar? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSi una persona tiene acceso de manera deliberada a una computadora del gobierno sin permiso, ¿a qué leyes federales estaría sujeta la persona?ExamRedes preguntado 3 años ago • Cybersecurity Essentials