DWQA User Profile Spread the loveExamRedesQuestions(1021)Respuestas(0)Posts(149)Comments¿Cuál es una ventaja de utilizar una función de hash?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red, Défense du réseau¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Qué dos afirmaciones describen correctamente las clases de certificado utilizadas en la PKI? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Cuál es el propósito del algoritmo DH?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Cuál enunciado describe una de las reglas que rigen el comportamiento de las interfaces en el contexto de la implementación de una configuración de política de Firewall basado en zonas (zone-based policy firewall configuration)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau, Seguridad de Terminales¿Qué tipo de mensaje ICMP entrante debe ser detenido?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red, Défense du réseau¿Qué componente de AAA puede establecerse utilizando tokens?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseauDespués de una auditoría de seguridad de una organización, se encontró que varias cuentas tenían acceso con privilegios a los sistemas y a los dispositivos. ¿Cuáles son las tres mejores prácticas de protección de cuentas con privilegios que deberían incluirse en el informe de auditoría? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauSe le ha pedido a un usuario que implemente IPsec para conexiones externas entrantes. El usuario planea utilizar SHA-1 como parte de la implementación. El usuario desea garantizar la integridad y la autenticidad de la conexión. ¿Qué herramienta de seguridad puede utilizar el usuario?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Qué componente es un pilar del enfoque de seguridad zero trust que se centra en el acceso seguro de dispositivos, como servidores, impresoras y otros dispositivos finales, incluidos los dispositivos conectados a IoT?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué modelo de control de acceso asigna privilegios de seguridad en basado en la posición, responsabilidades o clasificación de puestos de un individuo o grupo dentro de una organización?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseauUna organización planea implementar la capacitación en seguridad para capacitar a los empleados sobre las políticas de seguridad. ¿Qué tipo de control de acceso intenta implementar la organización?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUna el tipo de autenticación de varios factores con la descripción.ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauCrop