Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Défense du réseauUna empresa desea implementar un acceso biométrico a su centro de datos. La empresa está interesada en las personas que puede evitar el sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una aceptación falsa?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUn administrador de un centro de datos pequeño desea utilizar un método seguro y flexible para conectar los servidores de manera remota. ¿Qué protocolo sería mejor utilizar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Por qué el protocolo WPA2 es mejor que WPA?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUna empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible. El usuario desea incorporar redundancia a la red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría el usuario en la red?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUn usuario está ejecutando una auditoría de rutina del hardware del servidor en el centro de datos de la empresa. Varios servidores utilizan unidades simples para alojar sistemas operativos y varios tipos de soluciones de almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer una mejor solución para proporcionar tolerancia a fallas durante una falla de la unidad. ¿Cuál es la mejor solución?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUn usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la empresa. El usuario desea asegurarse de que cuando se descargue el programa, este no se modifique cuando esté en tránsito. ¿Qué puede hacer el usuario para asegurarse de que el programa no ha cambiado cuando se descargó?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red, Défense du réseau¿Qué tres objetivos logra una política de seguridad BYOD? (Escoja tres opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseauUn administrador descubre que un usuario está accediendo a un sitio web recientemente establecido que puede ser perjudicial para la seguridad de la empresa. ¿Qué acción debe tomar el administrador en primer lugar en términos de la política de seguridad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué sección de una política de seguridad se utiliza para especificar que solo las personas autorizadas deben tener acceso a datos empresariales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué herramienta se puede utilizar para recopilar información sobre los diferentes tipos de tráfico que existen en una red?Ramos preguntado 11 horas ago • Défense du réseau¿Cuál de las siguientes opciones hace referencia a un beneficio de un enfoque de defensa en profundidad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseauCon la evolución de las redes sin fronteras, ¿qué vegetal se usa en este momento para describir un enfoque de defensa en profundidad?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué dispositivo en un enfoque de defensa en profundidad con varias capas niega las conexiones iniciadas de redes no confiables a redes internas, pero permite a los usuarios internos de una organización conectarse a redes no confiables?Ramos preguntado 3 años ago • CCNA CyberOps, Défense du réseau