DWQA User Profile Spread the loveRamosQuestions(6958)Respuestas(0)Posts(1066)CommentsUna empresa utiliza un proveedor de nube pública para alojar sus procesos de desarrollo y distribución de software. ¿De qué dos recursos en la nube es la empresa la única responsable en el modelo de responsabilidad de seguridad compartida? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la red¿Qué enunciado describe el funcionamiento del firewall basado en políticas basadas en zonas de Cisco IOS?Ramos preguntado 3 años ago • Defensa de la redColoque los pasos para configurar los firewalls de políticas basadas en zonas (ZPF) en orden del primero a último. No se utilizan todas las opciones.Ramos preguntado 3 años ago • Defensa de la redAl implementar un ZPF, ¿cuál es la configuración de seguridad predeterminada al reenviar tráfico entre dos interfaces en la misma zona?Ramos preguntado 3 años ago • Defensa de la red¿En qué configuración sería preferible colocar una ACL saliente en lugar de una ACL entrante?Ramos preguntado 3 años ago • CCNA 2 v6.0 Respuestas, Defensa de la red¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbrica? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la red¿Cuáles de las siguientes son dos precauciones físicas de seguridad que puede implementar una empresa para proteger sus computadoras y sistemas? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la red¿Qué dispositivo se usaría como tercera línea de defensa en un enfoque de defensa en profundidad?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué indica un ID de firma de Snort inferior a 3464?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redObserve la ilustración. ¿Cuál tecnología generó el registro de evento (event log)?Ramos preguntado 3 años ago • Defensa de la redDe las siguientes opciones, indique las dos que hacen referencia a enfoques para el monitoreo de seguridad de la red que utilizan técnicas analíticas avanzadas para analizar los datos de telemetría de la red. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redCuando las ACL están configuradas para bloquear la suplantación de direcciones IP y los ataques de inundación DoS, ¿qué mensaje ICMP debe permitirse tanto entrante como saliente?Ramos preguntado 3 años ago • Defensa de la red¿Cuál es el propósito de un certificado digital?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redDe las siguientes opciones, ¿cuáles son dos métodos para mantener el estado de revocación de certificado? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la red¿Qué dos ventajas en los controles de seguridad ofrecen las redes definidas por software (SDN) respecto a las soluciones de seguridad de red tradicionales? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la redCrop