DWQA User Profile ExamRedesQuestions(1021)Respuestas(0)Posts(149)Comments¿Qué tecnología se debe utilizar para aplicar la política de seguridad de que un dispositivo informático debe cotejarse con la última actualización antivirus antes de que el dispositivo pueda conectarse a la red del campus?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología se puede utilizar para garantizar la confidencialidad de los datos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué algoritmo utilizará Windows por defecto cuando un usuario intente cifrar archivos y carpetas en un volumen NTFS?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de ataque hará que los sitios web ilegítimos aparezcan más arriba en el listado de resultados de búsqueda en la web?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna VPN se utilizarpa en la organización para brindar a los usuarios remotos el acceso seguro a la red corporativa. ¿Qué utiliza IPsec para autenticar el origen de cada paquete a fin de proporcionar verificación de la integridad de datos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsLos usuarios informan que no se puede tener acceso a la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna organización ha adoptado recientemente un programa de cinco nueves para dos servidores de base de datos críticos. ¿Qué tipo de controles implicará esto?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob utilizan una clave precompartida para intercambiar un mensaje confidencial. Si Bob desea enviar un mensaje confidencial a Carol, ¿qué clave debe utilizar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen con las pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob usan la encriptación de clave pública para intercambiar un mensaje. ¿Qué tecla debe utilizar Alice para encriptar un mensaje a Bob?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué declaración describe las características de los cifrados por bloque?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario tiene una gran cantidad de datos que deben mantenerse confidenciales. ¿Qué algoritmo cumpliría mejor este requisito?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsCrop