DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)Comments¿Qué tres servicios son proporcionados a través de las firmas digitales? (Escoja tres opciones).Ramos preguntado 3 años ago • Defensa de la redUna empresa está implementando una aplicación web de atención al cliente en AWS. Un administrador de red está instalando y configurando una instancia de máquina virtual. ¿Qué tres acciones debe tomar el administrador para proteger la máquina virtual? (Escoja tres opciones).Ramos preguntado 3 años ago • Defensa de la red¿Qué significa si la marca de hora en la sección de encabezado de un mensaje de syslog está precedida de un punto o un asterisco?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué información puede proporcionar la utilidad Cisco NetFlow?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redObserve la ilustración. Un router tiene una ACL existente que permite todo el tráfico de la red 172.16.0.0. El administrador intenta agregar una nueva ACE a la ACL que deniegue los paquetes provenientes del host 172.16.0.1 y recibe el mensaje de error que se muestra en la ilustración. ¿Qué puede hacer el administrador para bloquear los paquetes del host 172.16.0.1 sin dejar de permitir el resto del tráfico de la red 172.16.0.0?Ramos preguntado 3 años ago • Defensa de la redUna la política de seguridad con su respectiva descripción.Ramos preguntado 3 años ago • Defensa de la redObserve la ilustración. Un analista especializado en seguridad revisa un mensaje de alerta generado por Snort. ¿Qué indica el número 2100498 en el mensaje?Ramos preguntado 3 años ago • Defensa de la redUna oficina SOHO (Small Office/Home Office) utiliza un proveedor de nube pública para alojar su sitio web. El técnico de TI está eligiendo un enfoque para proteger los datos de transacciones entre el sitio web y los visitantes de Internet. ¿Qué tipo de método de administración de claves de cifrado debe elegir el técnico?Ramos preguntado 3 años ago • Defensa de la red¿Cuáles dos declaraciones describen el efecto de la máscara de comodín de la lista de control de acceso 0.0.0.15? (Elija dos opciones.)Ramos preguntado 3 años ago • CCNA 4 v6.0 Respuestas, Defensa de la red¿Qué dos funciones están incluidas en los protocolos TACACS+ y RADIUS? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la red¿En qué principio se basa el modelo de control de acceso no discrecional?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redHaga coincidir la herramienta de (Security Onion) con su respectiva descripciónRamos preguntado 3 años ago • Defensa de la red¿Cuáles dos herramientas tienen una interfaz gráfica de usuario (Graphical User Interface GUI) y se pueden usar para ver y analizar capturas de paquetes completas (full packet captures)? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la red¿En cuál de las siguientes situaciones puede IMAP representar una amenaza de seguridad para una compañía?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUna compañía implementa una política de seguridad que garantiza que un archivo enviado desde la oficina de la sede central y dirigido a la oficina de la sucursal pueda abrirse solo con un código predeterminado. Este código se cambia todos los días. Indiquen dos algoritmos que se pueden utilizar para realizar esta tarea. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redCrop