DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)Comments¿Cuál de las siguientes es una característica del protocolo TACACS+?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad, y es un tipo de VPN?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la principal diferencia entre la implementación de dispositivos IDS e IPS?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el propósito de un firewall personal en una computadora?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn ingeniero inalámbrico compara la implementación de una red con autenticación WPA2 y la autenticación WPA3. ¿Cómo es más segura la autenticación WPA3 cuando se implementa en una red WLAN abierta en una cafetería de reciente creación propiedad de una empresa?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué dispositivo puede controlar y administrar una gran cantidad de AP corporativos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué parámetro inalámbrico hace referencia a las bandas de frecuencia utilizadas para transmitir datos a un punto de acceso inalámbrico?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué parámetro se utiliza normalmente para identificar un nombre de red inalámbrica cuando se configura un AP inalámbrico en un hogar?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué método de cifrado inalámbrico es el menos seguro?Ramos preguntado 3 años ago • IT Essentials, Seguridad de Terminales¿Qué método de autenticación inalámbrica depende de un servidor de autenticación RADIUS?Ramos preguntado 4 años ago • CCNA, Seguridad de Terminales¿Cuál de estos métodos de autenticación inalámbrica depende de un servidor de autenticación RADIUS?Ramos preguntado 3 años ago • CCNA 3 v6.0 RespuestasCuales son dos roles típicamente llevados a cabo por un router inalámbrico que es usado en un hogar o un pequeño negocio? (Escoja dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesEl manual de la empresa establece que los empleados no pueden tener hornos de microondas en sus oficinas. En cambio, todos los empleados deben utilizar los hornos de microondas ubicados en la cafetería del empleado. ¿Qué riesgo de seguridad inalámbrica intenta evitar la empresa?Ramos preguntado 1 año ago • Seguridad de TerminalesUn empleado se conecta de forma inalámbrica a la red de la empresa mediante un teléfono celular. Luego, el empleado configura el teléfono celular para que actúe como un punto de acceso inalámbrico que permitirá que los nuevos empleados se conecten a la red de la empresa. ¿Qué tipo de amenaza de seguridad describe mejor esta situación?Ramos preguntado 1 año ago • Seguridad de TerminalesEn una universidad local, los estudiantes pueden conectarse a la red inalámbrica sin usar una contraseña. ¿Qué modo utiliza el punto de acceso?Ramos preguntado 1 año ago • Seguridad de TerminalesCrop