Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Defensa de la redObserve la ilustración. ¿Cuál tecnología generó el registro de evento (event log)?Ramos preguntado 2 años ago • Defensa de la redDe las siguientes opciones, indique las dos que hacen referencia a enfoques para el monitoreo de seguridad de la red que utilizan técnicas analíticas avanzadas para analizar los datos de telemetría de la red. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué tipo de mensaje ICMP entrante debe ser detenido?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redCuando las ACL están configuradas para bloquear la suplantación de direcciones IP y los ataques de inundación DoS, ¿qué mensaje ICMP debe permitirse tanto entrante como saliente?Ramos preguntado 2 años ago • Defensa de la red¿Cuáles son los dos protocolos de la capa de aplicación que administran el intercambio de mensajes entre un cliente con un navegador web y un servidor web remoto? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Cuál es el propósito de un certificado digital?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redDe las siguientes opciones, ¿cuáles son dos métodos para mantener el estado de revocación de certificado? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la redSe le ha pedido que implemente un programa de integridad de datos para proteger los archivos de datos que debe descargar electrónicamente el personal de ventas. Usted ha decidido utilizar el algoritmo de hash más sólido disponible en sus sistemas. ¿Qué algoritmo de hash seleccionaría?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Qué dos ventajas en los controles de seguridad ofrecen las redes definidas por software (SDN) respecto a las soluciones de seguridad de red tradicionales? (Elija dos opciones).Ramos preguntado 2 años ago • Defensa de la red¿Cuál es la función de los SDK en el desarrollo de aplicaciones?Ramos preguntado 2 años ago • Defensa de la red¿Qué dominio de seguridad en la nube describe los controles relacionados con la protección de los datos en sí?Ramos preguntado 2 años ago • Defensa de la red¿Qué enunciado describe la amenaza a una nube pública debido a una mala estrategia de arquitectura de seguridad en la nube?Ramos preguntado 2 años ago • Defensa de la redEl diseño de una ZPF requiere varios pasos. ¿Qué paso implica dictar el número de dispositivos entre las zonas más y menos seguras y determinar los dispositivos redundantes?Ramos preguntado 2 años ago • Defensa de la red¿Cuál es el resultado en la self zone si un router es el origen o el destino del tráfico?Ramos preguntado 2 años ago • Defensa de la red¿Cuál es la función de la acción pass en un Firewall de Política Basada en Zona de Cisco IOS?Ramos preguntado 2 años ago • Defensa de la red