DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)Comments¿Cuáles dos instrucciones describen las directrices generales apropiadas para configurar y aplicar las ACL? (Escoja dos opciones).Ramos preguntado 4 años ago • CCNA, Défense du réseau¿Qué operador se utiliza en una instrucción ACL para hacer coincidir los paquetes de una aplicación específica?Ramos preguntado 4 años ago • CCNA, Défense du réseauConsultar la ilustración. Un administrador de red quiere crear una ACL estándar para evitar que el tráfico de la red 1 se transmita a la red de Investigación y Desarrollo. ¿En qué interfaz del router y en qué dirección debe aplicarse la ACL estándar?Ramos preguntado 2 meses ago • Défense du réseauAl aplicar una ACL a una interfaz de enrutador, ¿qué tráfico se designa como saliente?Ramos preguntado 4 años ago • CCNA, Défense du réseau¿Qué se utiliza para escanear un dispositivo BYOD con el fin de verificar que cumple con las políticas de seguridad de la empresa antes de permitir que el dispositivo acceda a la red?Ramos preguntado 2 meses ago • Défense du réseauDebido a los controles de seguridad implementados, un usuario solo puede acceder a un servidor con FTP. ¿Qué componente de AAA logra esto?Ramos preguntado 4 años ago • CCNA, Défense du réseau¿Cuál es el propósito de la función de contabilidad de seguridad de red?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Défense du réseau¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio?Ramos preguntado 3 años ago • Cybersecurity Essentials, Défense du réseau, IT Essentials¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o fundamentales para la misión?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseauCuando se realiza una auditoría de seguridad en una empresa, el auditor informa que los usuarios nuevos tienen acceso a los recursos de red más allá de sus tareas habituales. Además, los usuarios que pasan a puestos diferentes conservan sus permisos anteriores. ¿Qué tipo de violación se produce?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau, IT Essentials¿Qué pasos hay que dar antes de conectar cualquier dispositivo IoT a una red doméstica o empresarial? (Elija 2.)Ramos preguntado 2 meses ago • Défense du réseau¿Cuál es el propósito de una DMZ?Ramos preguntado 2 meses ago • Défense du réseau¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?Ramos preguntado 4 años ago • CCNA, Cybersecurity Essentials, Défense du réseau, Dispositivos de Red y Configuración Inicial¿Qué sección de una política de seguridad se utiliza para especificar que solo las personas autorizadas deben tener acceso a datos empresariales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseauCrop