DWQA User Profile ExamRedesQuestions(1021)Respuestas(0)Posts(149)Comments¿Qué método es utilizado por algunos tipos de malware para transferir archivos de hosts infectados a un host atacante?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué dos tecnologías se utilizan principalmente en redes entre pares? (Elija dos opciones).ExamRedes preguntado 3 años ago • Defensa de la redUn cliente compra un artículo en un sitio de comercio electrónico. El sitio de comercio electrónico debe tener un comprobante de que el intercambio de datos sucedió entre el sitio y el cliente. ¿Qué característica de las firmas digitales es necesaria?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redUna empresa de TI recomienda el uso de aplicaciones PKI para intercambiar información de forma segura entre los empleados. ¿En qué dos casos podría una organización utilizar aplicaciones PKI para intercambiar información de forma segura entre usuarios? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué método intenta todas las contraseñas posibles hasta que encuentra una coincidencia?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Cuáles son los tres ejemplos de controles de acceso administrativo? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Cybersecurity Essentials, Defensa de la redUn interno ha comenzado a trabajar en el grupo de soporte. Una tarea es configurar la política local para las contraseñas de las estaciones de trabajo. ¿Qué herramienta sería la mejor para utilizar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redUn usuario está comprando un nuevo servidor para el centro de datos de la empresa. El usuario desea crear bandas de datos del disco con paridad en tres discos. ¿Qué nivel de RAID debe implementar el usuario?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Cuál corresponde a una característica de la security artichoke (alcachofa de seguridad) con un enfoque a la defensa en profundidad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué dos opciones son prácticas de seguridad recomendadas para mitigar los riesgos de BYOD? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuáles son dos medios comunes que se utilizan en las redes? (Elija dos opciones).ExamRedes preguntado 3 años ago • Conceptos básicos de redes, IT Essentials¿Qué tecnología inalámbrica se puede utilizar para conectar auriculares inalámbricos a una computadora?ExamRedes preguntado 3 años ago • Conceptos básicos de redes, IT EssentialsUn representante de ventas que viaja utiliza un teléfono celular para interactuar con la oficina en el hogar y los clientes, realizar un seguimiento de las muestras, realizar llamadas de ventas, registrar el kilometraje y cargar/descargar datos mientras se encuentra en el hotel. ¿Qué método de conectividad a Internet sería el método preferido para utilizar en el dispositivo móvil debido a su bajo costo?ExamRedes preguntado 3 años ago • Conceptos básicos de redes, IT Essentials¿Cuál es una función del comando tracert que difiere del comando ping cuando se utilizan en una estación de trabajo?ExamRedes preguntado 3 años ago • Conceptos básicos de redes, CyberOps Associate v1.0Crop