DWQA User Profile ExamRedesQuestions(1021)Respuestas(0)Posts(149)CommentsSe contrató a un usuario como el nuevo agente de seguridad. Uno de los primeros proyectos fue tomar el inventario de los activos de la empresa y crear una base de datos completa. ¿Cuáles son los tres tipos de información que el usuario desea captar en una base de datos de activos? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario necesita agregar redundancia a los routers de una empresa. ¿Cuáles son las tres opciones que puede utilizar? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario está rediseñando una red para una pequeña empresa y desea garantizar la seguridad a un precio razonable. El usuario implementa un nuevo firewall sensible a las aplicaciones con capacidades de detección de intrusiones en la conexión ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario realizó un proyecto de seis meses para identificar todas las ubicaciones de los datos y catalogar la ubicación. El siguiente paso es clasificar los datos y producir algunos criterios sobre la confidencialidad de los datos. ¿Qué pasos puede seguir el usuario para clasificar los datos? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe produjo una violación a la seguridad en una corporación importante. El equipo de incidentes ha respondido y ejecutado su plan de respuesta ante los incidentes. ¿En qué etapa se aplican las lecciones aprendidas?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario está evaluando la infraestructura de red de una empresa. El usuario observó muchos sistemas y dispositivos redundantes, pero ninguna evaluación general de la red. En un informe, el usuario destacó los métodos y las configuraciones necesarias en conjunto para hacer que la red sea tolerante a fallas. ¿Cuál es el tipo de diseño que el usuario destaca?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario debe evaluar el centro de datos para mejorar la disponibilidad de los clientes. El usuario nota que solo hay una conexión ISP, parte del equipo está sin garantía, no hay repuestos y nadie estaba controlando el UPS el cual se activó dos veces en un mes. ¿Cuáles son las tres deficiencias de alta disponibilidad que identificó el usuario? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn usuario se conecta a un servidor de comercio electrónico para comprar algunos artilugios para una empresa. El usuario se conecta al sitio y advierte que no hay bloqueo en la barra de estado de seguridad del navegador. El sitio solicita un nombre de usuario y contraseña, y el usuario puede iniciar sesión. ¿Cuál es el riesgo de proceder con esta transacción?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el estándar de la infraestructura de clave pública (PKI) para administrar los certificados digitales?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres criterios de validación utilizados para una regla de validación? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es el propósito de CSPRNG?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsAlice y Bob utilizan la misma contraseña para iniciar sesión en la red de la empresa. Esto significa que ambos tienen exactamente el mismo hash para sus contraseñas. ¿Qué podría implementarse para evitar que ambos hashes de las contraseñas sean los mismos?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsIdentifique tres situaciones en las que la función de hash pueda aplicarse. (Elija tres opciones)ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuáles son los tres tipos de ataques que se pueden evitar mediante el uso de la técnica de «salting»? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe localizó una violación reciente en una empresa;el hacker pudo tener acceso a la base de datos corporativa a través del sitio web de la empresa mediante el uso de datos mal formados en el formulario de inicio de sesión. ¿Cuál es el problema con el sitio web de la empresa?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsCrop