Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Défense du réseau¿Qué tipo de mensaje ICMP entrante debe ser detenido?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red, Défense du réseau¿Qué método se utiliza para aplicar una ACL de IPv6 a una interfaz del router?Ramos preguntado 3 días ago • Défense du réseau¿Qué máscara de comodín coincidirá con las redes 172.16.0.0 a 172.19.0.0?Ramos preguntado 4 años ago • CCNA, Défense du réseauConsultar la ilustración. ¿Qué afirmación describe la función de las ACE?Ramos preguntado 3 días ago • Défense du réseau¿Cuáles dos instrucciones describen las directrices generales apropiadas para configurar y aplicar las ACL? (Escoja dos opciones).Ramos preguntado 4 años ago • CCNA, Défense du réseau¿Qué operador se utiliza en una instrucción ACL para hacer coincidir los paquetes de una aplicación específica?Ramos preguntado 4 años ago • CCNA, Défense du réseauConsultar la ilustración. Un administrador de red quiere crear una ACL estándar para evitar que el tráfico de la red 1 se transmita a la red de Investigación y Desarrollo. ¿En qué interfaz del router y en qué dirección debe aplicarse la ACL estándar?Ramos preguntado 3 días ago • Défense du réseauAl aplicar una ACL a una interfaz de enrutador, ¿qué tráfico se designa como saliente?Ramos preguntado 4 años ago • CCNA, Défense du réseau¿Qué componente de AAA puede establecerse utilizando tokens?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué se utiliza para escanear un dispositivo BYOD con el fin de verificar que cumple con las políticas de seguridad de la empresa antes de permitir que el dispositivo acceda a la red?Ramos preguntado 3 días ago • Défense du réseauDebido a los controles de seguridad implementados, un usuario solo puede acceder a un servidor con FTP. ¿Qué componente de AAA logra esto?Ramos preguntado 4 años ago • CCNA, Défense du réseau¿Cuál es el propósito de la función de contabilidad de seguridad de red?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Défense du réseau¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?Ramos preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau, IT EssentialsDespués de una auditoría de seguridad de una organización, se encontró que varias cuentas tenían acceso con privilegios a los sistemas y a los dispositivos. ¿Cuáles son las tres mejores prácticas de protección de cuentas con privilegios que deberían incluirse en el informe de auditoría? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauSe le ha pedido a un usuario que implemente IPsec para conexiones externas entrantes. El usuario planea utilizar SHA-1 como parte de la implementación. El usuario desea garantizar la integridad y la autenticidad de la conexión. ¿Qué herramienta de seguridad puede utilizar el usuario?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau