Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Defensa de la red¿Qué tipo de firewall utiliza un servidor proxy para conectarse a servidores remotos en nombre de los clientes?Ramos preguntado 2 años ago • Defensa de la red¿Cuáles son las dos diferencias entre firewalls stateful y stateless? (Elija dos opciones).Ramos preguntado 2 años ago • Defensa de la redAl implementar componentes en una red empresarial, ¿cuál es el propósito de un firewall?Ramos preguntado 2 años ago • Defensa de la red¿Qué palabras clave pueden usarse en una lista de control de acceso para reemplazar una máscara wildcard o un par de dirección y máscara wildcard? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA, Defensa de la red¿Cuáles son dos usos de una lista de control de acceso? (Elija dos opciones.)Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la red¿Qué comando se utiliza para activar una ACL de IPv6 denominada ESP_ACL en una interfaz de modo que el router filtre el tráfico antes de acceder a la tabla de routing?Ramos preguntado 2 años ago • CCNA 4 v6.0 Respuestas, Defensa de la redEl departamento de TI debe implementar un sistema que controla lo que el usuario puede y no puede hacer en la red corporativa. ¿Qué proceso debe implementarse para cumplir con el requisito?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Cuál de las siguientes opciones ejemplifica un ataque de escalamiento de privilegios?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUna compañía tiene un servidor de archivos que comparte una carpeta con el nombre Pública. La política de seguridad de la red especifica que, en relación con la carpeta Pública, se asignen derechos de solo lectura a cualquier persona que puede iniciar sesión en el servidor y derechos de edición solo al grupo de administradores de la red. ¿Qué componente se aborda en la estructura de servicios de red de AAA?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Cuál es una característica de las LAN virtuales (VLAN)?Ramos preguntado 2 años ago • Defensa de la red¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redUn administrador de redes está configurando un servidor web para una oficina publicitaria pequeña y se ocupa de la disponibilidad de los datos. El administrador desea implementar la tolerancia a fallas del disco utilizando la cantidad mínima de discos necesarios. ¿Qué nivel de RAID debe elegir el administrador?ExamRedes preguntado 3 años ago • Defensa de la red, IT EssentialsPara los sistemas de red, ¿qué sistema de gestión se ocupa del inventario y del control de las configuraciones de hardware y software?Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la red¿Cuál es el propósito del software de administración de dispositivos móviles (MDM)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red