Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Soporte y Seguridad de redAsocie el método de autenticación con su descripción.Ramos preguntado 6 meses ago • Soporte y Seguridad de redHaga coincidir el tipo de firewall con la descripción.Ramos preguntado 6 meses ago • Soporte y Seguridad de redUn administrador desea crear un documento de política de seguridad para que los usuarios finales se protejan contra sitios web no seguros conocidos y para advertir al usuario sobre los peligros y el manejo de correos electrónicos sospechosos. ¿Qué tipo de ataque de malware se evita?Ramos preguntado 6 meses ago • Soporte y Seguridad de redLos empleados de una organización informan que no pueden acceder a la base de datos de clientes en el servidor principal. Una investigación adicional revela que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?Ramos preguntado 12 meses ago • Seguridad de Terminales, Soporte y Seguridad de red¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?Ramos preguntado 6 meses ago • Soporte y Seguridad de redUna prueba de penetración realizada por una organización identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?Ramos preguntado 6 meses ago • Soporte y Seguridad de redUn administrador de red necesita segmentar la red de área local para aislar el tráfico de diferentes departamentos para que se puedan implementar permisos de red exclusivos para cada departamento. ¿Qué topología de red proporciona una solución para lograr el objetivo?Ramos preguntado 6 meses ago • Soporte y Seguridad de red¿A qué tipo de servicio en la nube accede un usuario cuando utiliza Hojas de Cálculo de Google para crear un informe financiero?Ramos preguntado 6 meses ago • Soporte y Seguridad de red¿Cuál es el propósito de usar la herramienta BitLocker de Windows?Ramos preguntado 6 meses ago • Soporte y Seguridad de red¿Cuál es un ejemplo de una característica de comportamiento?Ramos preguntado 6 meses ago • Soporte y Seguridad de red¿A qué componente del principio de información de seguridad de la tríada de la CIA se aplica la tokenización?Ramos preguntado 6 meses ago • Soporte y Seguridad de redAsocie la solución de seguridad basada en host con la descripción.Ramos preguntado 6 meses ago • Soporte y Seguridad de red¿Cuál es la limitación de usar un firewall con estado en una red?Ramos preguntado 6 meses ago • Soporte y Seguridad de red¿Qué afirmación describe el principio de disponibilidad en la tríada de seguridad de la información de la CIA?Ramos preguntado 6 meses ago • Soporte y Seguridad de red¿Qué característica de seguridad de Apple garantiza que solo se permite la instalación de software auténtico y firmado digitalmente creado por un desarrollador de software certificado por Apple?Ramos preguntado 6 meses ago • Soporte y Seguridad de red