DWQA User Profile RamosQuestions(6870)Respuestas(0)Posts(1054)Comments¿Cuál es la limitación de usar un firewall con estado en una red?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué afirmación describe el principio de disponibilidad en la tríada de seguridad de la información de la CIA?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué característica de seguridad de Apple garantiza que solo se permite la instalación de software auténtico y firmado digitalmente creado por un desarrollador de software certificado por Apple?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Cuál es una de las salvaguardas según la tercera dimensión del cubo de ciberseguridad?Ramos preguntado 9 meses ago • Soporte y Seguridad de redConsultar la ilustración. La imagen muestra un firewall (cortafuegos) que filtra el tráfico de red en función de la información en las capas del modelo OSI resaltadas. ¿Qué tipo de firewall está representado?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué tres servicios de seguridad forman parte del concepto de controles de acceso administrativo?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué solución de ciberseguridad debería implementar una organización para apoyar a los empleados que viajan y usan redes Wi-Fi públicas para acceder a la información corporativa?Ramos preguntado 9 meses ago • Soporte y Seguridad de redAsocie los ejemplos de amenazas cibernéticas con su descripción.Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué tipo de amenaza cibernética causaría cortes de energía eléctrica?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué afirmación describe una amenaza persistente avanzada (APT)?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué ataque toma el control del dispositivo móvil de un usuario e instruye al dispositivo para filtrar información confidencial del usuario y enviarla a los actores de amenazas?Ramos preguntado 9 meses ago • Soporte y Seguridad de redEl departamento de TI de una escuela secundaria está desarrollando políticas de ciberseguridad. Un elemento de la política regula el bloqueo de la obtención de películas y sonidos a través de redes de igual a igual (peer-to-peer) en las computadoras de la escuela. ¿Cuáles son las dos amenazas de los usuarios que aborda esta política? (Elija dos opciones.)Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué protocolo utilizan los sistemas de gestión de red para recopilar datos de los dispositivos de red?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué utilidad de Windows usaría un técnico para descubrir qué usuario había iniciado sesión en el sistema cuando ocurrió un problema crítico?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Qué información puede obtener un técnico ejecutando el comando tracert en una PC con Windows?Ramos preguntado 9 meses ago • Soporte y Seguridad de redCrop