Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Defensa de la redUna compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?ExamRedes preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redEn una topología jerárquica de CA, ¿dónde puede una CA subordinada obtener un certificado para sí misma?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué registro de Windows contiene información sobre instalaciones de software, incluidas las actualizaciones de Windows?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué tres servicios son proporcionados a través de las firmas digitales? (Escoja tres opciones).Ramos preguntado 3 años ago • Defensa de la redUna empresa está implementando una aplicación web de atención al cliente en AWS. Un administrador de red está instalando y configurando una instancia de máquina virtual. ¿Qué tres acciones debe tomar el administrador para proteger la máquina virtual? (Escoja tres opciones).Ramos preguntado 3 años ago • Defensa de la red¿Qué significa si la marca de hora en la sección de encabezado de un mensaje de syslog está precedida de un punto o un asterisco?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué información puede proporcionar la utilidad Cisco NetFlow?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin de proteger la información subyacente?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redObserve la ilustración. Un router tiene una ACL existente que permite todo el tráfico de la red 172.16.0.0. El administrador intenta agregar una nueva ACE a la ACL que deniegue los paquetes provenientes del host 172.16.0.1 y recibe el mensaje de error que se muestra en la ilustración. ¿Qué puede hacer el administrador para bloquear los paquetes del host 172.16.0.1 sin dejar de permitir el resto del tráfico de la red 172.16.0.0?Ramos preguntado 3 años ago • Defensa de la red¿Qué tecnología se usaría para crear los registros (logs) del servidor generados por los dispositivos de red, que además serán revisados por un técnico en redes de nivel básico que trabaja el turno nocturno en un centro de datos (data center)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué tecnología de hash requiere el intercambio de claves?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redUna la política de seguridad con su respectiva descripción.Ramos preguntado 3 años ago • Defensa de la redObserve la ilustración. Un analista especializado en seguridad revisa un mensaje de alerta generado por Snort. ¿Qué indica el número 2100498 en el mensaje?Ramos preguntado 3 años ago • Defensa de la redUna oficina SOHO (Small Office/Home Office) utiliza un proveedor de nube pública para alojar su sitio web. El técnico de TI está eligiendo un enfoque para proteger los datos de transacciones entre el sitio web y los visitantes de Internet. ¿Qué tipo de método de administración de claves de cifrado debe elegir el técnico?Ramos preguntado 3 años ago • Defensa de la red¿Cuáles dos declaraciones describen el efecto de la máscara de comodín de la lista de control de acceso 0.0.0.15? (Elija dos opciones.)Ramos preguntado 3 años ago • CCNA 4 v6.0 Respuestas, Defensa de la red