Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Defensa de la redUna compañía implementa una política de seguridad que garantiza que un archivo enviado desde la oficina de la sede central y dirigido a la oficina de la sucursal pueda abrirse solo con un código predeterminado. Este código se cambia todos los días. Indiquen dos algoritmos que se pueden utilizar para realizar esta tarea. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUna empresa utiliza un proveedor de nube pública para alojar sus procesos de desarrollo y distribución de software. ¿De qué dos recursos en la nube es la empresa la única responsable en el modelo de responsabilidad de seguridad compartida? (Elija dos opciones).Ramos preguntado 2 años ago • Defensa de la red¿Qué enunciado describe el funcionamiento del firewall basado en políticas basadas en zonas de Cisco IOS?Ramos preguntado 2 años ago • Defensa de la redColoque los pasos para configurar los firewalls de políticas basadas en zonas (ZPF) en orden del primero a último. No se utilizan todas las opciones.Ramos preguntado 2 años ago • Defensa de la redAl implementar un ZPF, ¿cuál es la configuración de seguridad predeterminada al reenviar tráfico entre dos interfaces en la misma zona?Ramos preguntado 2 años ago • Defensa de la redPara facilitar el proceso de solución de problemas, ¿qué mensaje ICMP entrante se debe permitir en una interfaz externa?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Defensa de la red¿En qué configuración sería preferible colocar una ACL saliente en lugar de una ACL entrante?Ramos preguntado 2 años ago • CCNA 2 v6.0 Respuestas, Defensa de la red¿Cuál término describe la capacidad de un servidor web para mantener un registro de los usuarios que acceden al servidor, así como el tiempo que lo utilizan?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué componente de la seguridad Zero Trust se centra en el acceso seguro cuando una API, un microservicio o un contenedor acceden a una base de datos dentro de una aplicación?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbrica? (Elija dos opciones).Ramos preguntado 2 años ago • Defensa de la red¿Cuáles de las siguientes son dos precauciones físicas de seguridad que puede implementar una empresa para proteger sus computadoras y sistemas? (Elija dos opciones).Ramos preguntado 2 años ago • Defensa de la red¿Qué dispositivo se usaría como tercera línea de defensa en un enfoque de defensa en profundidad?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuál de las siguientes es una característica de un enfoque para la seguridad de defensa en profundidad con varias capas?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redUn administrador de red está intentando descargar un archivo válido de un servidor interno. Sin embargo, el proceso activa una alerta en una herramienta NMS. ¿Qué condición describe correctamente la alerta?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué indica un ID de firma de Snort inferior a 3464?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red