DWQA User Profile ExamRedesQuestions(1021)Respuestas(0)Posts(149)CommentsSe aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www . Si se recibe un paquete con una dirección de origen 192.168.10.45, una dirección de destino 10.10.3.27 y un protocolo 80 en la interfaz, ¿está permitido o denegado el paquete?ExamRedes preguntado 2 años ago • CCNA¿Qué estado de energía de la ACPI hace referencia a una situación en la cual la CPU y la RAM continúan recibiendo energía, pero los dispositivos que no se usan están desactivados?ExamRedes preguntado 3 años ago • IT EssentialsUna recepcionista informa el siguiente problema de la impresora: “La cola de impresión parece funcionar adecuadamente, pero la impresora no imprime”. ¿Cuáles de las siguientes son dos posibles causas de este problema? (Elija dos opciones).ExamRedes preguntado 3 años ago • IT EssentialsUna universidad está actualizando la red troncal que conecta a todos los edificios del campus juntos. ¿Qué tipo de cableado se recomendaría en esta situación?ExamRedes preguntado 3 años ago • IT Essentials¿Cuál es el propósito de los mensajes ICMP?ExamRedes preguntado 3 años ago • CCNA 1 v6.0 Respuestas, CyberOps Associate v1.0, Dispositivos de Red y Configuración InicialUn usuario informa que no se puede acceder al servidor web corporativo. Un técnico verifica que puede acceder mediante su dirección IP. ¿Cuáles son dos posibles causas del problema? (Elija dos opciones).ExamRedes preguntado 3 años ago • Dispositivos de Red y Configuración Inicial, IT EssentialsUna empresa está considerando implementar soluciones de virtualización en un centro de datos. ¿Cuáles son las tres ventajas de la virtualización de las que la empresa puede esperar beneficiarse? (Elija tres).ExamRedes preguntado 3 años ago • Dispositivos de Red y Configuración InicialEn una topología jerárquica de CA, ¿dónde puede una CA subordinada obtener un certificado para sí misma?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Antes de que los datos se envíen para análisis, ¿qué técnica se puede utilizar para reemplazar los datos confidenciales en entornos no relacionados con la producción, a fin de proteger la información subyacente?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Qué tecnología se usaría para crear los registros (logs) del servidor generados por los dispositivos de red, que además serán revisados por un técnico en redes de nivel básico que trabaja el turno nocturno en un centro de datos (data center)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué tecnología de hash requiere el intercambio de claves?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redEn una comparación de los sistemas biométricos, ¿cuál es el índice de error de la conexión cruzada?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redUn analista especializado en ciberseguridad comprobará las alertas de seguridad con Security Onion. ¿Qué herramienta debe utilizar primero el analista?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuál término describe la capacidad de un servidor web para mantener un registro de los usuarios que acceden al servidor, así como el tiempo que lo utilizan?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué componente de la seguridad Zero Trust se centra en el acceso seguro cuando una API, un microservicio o un contenedor acceden a una base de datos dentro de una aplicación?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redCrop