Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Defensa de la red¿Por qué la administración de activos es una función crítica de una organización en crecimiento frente a las amenazas a la seguridad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué dos elementos forman el valor PRI en un mensaje de syslog? (Elija dos opciones).Ramos preguntado 2 años ago • CyberOps Associate v1.0, Defensa de la redUna el concepto de seguridad con la descripción.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué herramienta de monitoreo de red pertenece a la categoría de analizadores de protocolo de red?Ramos preguntado 2 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuál enunciado describe una política de seguridad típica para una configuración de Firewall de zona desmilitarizada (Demilitarized zone DMZ)?Ramos preguntado 2 años ago • CyberOps Associate v1.0, Defensa de la redUn administrador de red decide revisar las alertas del servidor debido a que recibió reportes sobre la lentitud de la red. El administrador confirma que una alerta fue un incidente de seguridad real. ¿Cuál es la clasificación de la alerta de seguridad en este tipo de escenario?Ramos preguntado 2 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué medida de seguridad se encuentra generalmente dentro y fuera de un centro de datos?Ramos preguntado 2 años ago • Defensa de la red, Seguridad de TerminalesUna compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?ExamRedes preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redEn una topología jerárquica de CA, ¿dónde puede una CA subordinada obtener un certificado para sí misma?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué registro de Windows contiene información sobre instalaciones de software, incluidas las actualizaciones de Windows?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué tres servicios son proporcionados a través de las firmas digitales? (Escoja tres opciones).Ramos preguntado 2 años ago • Defensa de la redUna empresa está implementando una aplicación web de atención al cliente en AWS. Un administrador de red está instalando y configurando una instancia de máquina virtual. ¿Qué tres acciones debe tomar el administrador para proteger la máquina virtual? (Escoja tres opciones).Ramos preguntado 2 años ago • Defensa de la red¿Qué significa si la marca de hora en la sección de encabezado de un mensaje de syslog está precedida de un punto o un asterisco?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué información puede proporcionar la utilidad Cisco NetFlow?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin de proteger la información subyacente?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red