Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Defensa de la red¿Qué dos funciones están incluidas en los protocolos TACACS+ y RADIUS? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la red¿En qué principio se basa el modelo de control de acceso no discrecional?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redEn una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redHaga coincidir la herramienta de (Security Onion) con su respectiva descripciónRamos preguntado 3 años ago • Defensa de la redUn analista especializado en ciberseguridad comprobará las alertas de seguridad con Security Onion. ¿Qué herramienta debe utilizar primero el analista?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuáles dos herramientas tienen una interfaz gráfica de usuario (Graphical User Interface GUI) y se pueden usar para ver y analizar capturas de paquetes completas (full packet captures)? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la red¿En cuál de las siguientes situaciones puede IMAP representar una amenaza de seguridad para una compañía?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUna compañía implementa una política de seguridad que garantiza que un archivo enviado desde la oficina de la sede central y dirigido a la oficina de la sucursal pueda abrirse solo con un código predeterminado. Este código se cambia todos los días. Indiquen dos algoritmos que se pueden utilizar para realizar esta tarea. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUna empresa utiliza un proveedor de nube pública para alojar sus procesos de desarrollo y distribución de software. ¿De qué dos recursos en la nube es la empresa la única responsable en el modelo de responsabilidad de seguridad compartida? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la red¿Qué enunciado describe el funcionamiento del firewall basado en políticas basadas en zonas de Cisco IOS?Ramos preguntado 3 años ago • Defensa de la redColoque los pasos para configurar los firewalls de políticas basadas en zonas (ZPF) en orden del primero a último. No se utilizan todas las opciones.Ramos preguntado 3 años ago • Defensa de la redAl implementar un ZPF, ¿cuál es la configuración de seguridad predeterminada al reenviar tráfico entre dos interfaces en la misma zona?Ramos preguntado 3 años ago • Defensa de la red¿En qué configuración sería preferible colocar una ACL saliente en lugar de una ACL entrante?Ramos preguntado 3 años ago • CCNA 2 v6.0 Respuestas, Defensa de la red¿Cuál término describe la capacidad de un servidor web para mantener un registro de los usuarios que acceden al servidor, así como el tiempo que lo utilizan?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué componente de la seguridad Zero Trust se centra en el acceso seguro cuando una API, un microservicio o un contenedor acceden a una base de datos dentro de una aplicación?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red