DWQA User Profile Spread the loveExamRedesQuestions(1021)Respuestas(0)Posts(149)Comments¿Qué tecnología se puede utilizar para proteger VoIP ante las interceptaciones?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Qué tipo de ataque puede evitar la autenticación mutua?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUna empresa desea implementar un acceso biométrico a su centro de datos. La empresa está interesada en las personas que puede evitar el sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una aceptación falsa?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Qué servicio resolverá una dirección web específica en una dirección IP del servidor web de destino?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUn administrador de un centro de datos pequeño desea utilizar un método seguro y flexible para conectar los servidores de manera remota. ¿Qué protocolo sería mejor utilizar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau¿Por qué el protocolo WPA2 es mejor que WPA?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUna empresa contrató a un usuario para proporcionar una infraestructura de red altamente disponible. El usuario desea incorporar redundancia a la red en caso de una falla del switch, pero desea evitar los bucles de capa 2. ¿Qué implementaría el usuario en la red?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUn usuario está ejecutando una auditoría de rutina del hardware del servidor en el centro de datos de la empresa. Varios servidores utilizan unidades simples para alojar sistemas operativos y varios tipos de soluciones de almacenamiento adjuntas para almacenar datos. El usuario desea ofrecer una mejor solución para proporcionar tolerancia a fallas durante una falla de la unidad. ¿Cuál es la mejor solución?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Défense du réseauUn usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la empresa. El usuario desea asegurarse de que cuando se descargue el programa, este no se modifique cuando esté en tránsito. ¿Qué puede hacer el usuario para asegurarse de que el programa no ha cambiado cuando se descargó?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red, Défense du réseau¿Qué tres objetivos logra una política de seguridad BYOD? (Escoja tres opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseauUn administrador descubre que un usuario está accediendo a un sitio web recientemente establecido que puede ser perjudicial para la seguridad de la empresa. ¿Qué acción debe tomar el administrador en primer lugar en términos de la política de seguridad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseauUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 110. ¿Qué aplicación de servicio solicita el cliente?ExamRedes preguntado 4 años ago • CCNA, IT EssentialsUna la secuencia de arranque de Windows 10 después de que se cargue el administrador de arranque (bootmgr.exe).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, IT EssentialsUn técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración de comentario ?ExamRedes preguntado 3 años ago • CCNA¿Por qué la administración de activos es una función crítica de una organización en crecimiento frente a las amenazas a la seguridad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redCrop