8.8.2 Módulo 8 – Cuestionario sobre criptografía de clave pública Respuestas Español 1. ¿Cuál es el propósito del algoritmo DH? Respaldar la imposibilidad de negación de los datos Respaldar la confidencialidad de los datos de correo electrónico Cifrar el tráfico de datos después de que se establece una VPN Generar …
Read More »Recent Posts
7.7.2 Módulo 7 – Prueba de seguridad en la nube respuestas
7.7.2 Módulo 7 – Prueba de seguridad en la nube Respuestas Español 1. ¿Cuáles son las dos clases de algoritmos de cifrado? (Elija dos opciones). Clásico asimétrica utilizarse avanzado abierto 2. ¿Qué término se utiliza para describir el fenómeno de que haya más máquinas virtuales de las que se pueden …
Read More »6.4.2 Módulo 6 – Prueba de firewalls basados en zonas respuestas
6.4.2 Módulo 6 – Prueba de firewalls basados en zonas Respuestas Español 1. ¿Qué enunciado describe una función de un firewall de políticas basado en zonas? No depende de las ACL. Utiliza una estructura de datos plana y no jerárquica que facilita la configuración y la solución de problemas. La …
Read More »5.3.2 Módulo 5 – Prueba de tecnologías de firewall respuestas
5.3.2 Módulo 5 – Prueba de tecnologías de firewall Respuestas Español 1. ¿Qué enunciado es una característica de un firewall de filtrado de paquetes? Examinan cada paquete en el contexto del estado de una conexión. Son susceptibles de suplantación de IP. Tienen un alto impacto en el rendimiento de la …
Read More »4.8.2 Módulo 4 – Prueba de listas de control de acceso respuestas
4.8.2 Módulo 4 – Prueba de listas de control de acceso Respuestas Español 1. Al aplicar una ACL a una interfaz de enrutador, ¿qué tráfico se designa como saliente? tráfico que va desde la dirección IP de destino al router tráfico que sale del router y se dirige hacia el …
Read More »3.5.2 Módulo 3 – Prueba de control de acceso respuestas
3.5.2 Módulo 3 – Prueba de control de acceso Respuestas Español 1. ¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones). Firewalls para supervisar el tráfico Protección para supervisar las pantallas de seguridad Tarjetas de deslizamiento para permitir el acceso a un área …
Read More »2.8.2 Módulo 2 – Prueba de defensa del sistema y la red respuestas
2.8.2 Módulo 2 – Prueba de defensa del sistema y la red Respuestas Español 1. Un usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la empresa. El usuario desea asegurarse de que cuando se descargue el programa, este no se modifique cuando esté en …
Read More »1.4.2 Módulo 1: Cuestionario Comprendiendo qué es defense respuestas
1. En un enfoque de defensa en profundidad, ¿qué tres opciones deben identificarse para brindar a la red una defensa eficaz contra los ataques? (Elija tres opciones). Cantidad total de dispositivos que se conectan a la red inalámbrica y cableada Violaciones pasadas a la seguridad Amenazas a los recursos Recursos …
Read More »Examen final de práctica de DevNet Associate 1.0 respuestas
1. ¿Qué dos foros están disponibles en Cisco Developer Community? (Escoja dos opciones.) Redes de desarrolladores Seguridad del desarrollador Programación para desarrolladores Automatización de desarrolladores Soporte para desarrolladores 2. ¿Qué recurso de DevNet usaría un estudiante para aprender a hacer solicitudes de API REST? Soporte de DevNet Intercambio de código …
Read More »Examen de práctica de certificación DevNet Associate (200-901)
1. ¿Cuál es el resultado de realizar una fusión de Git entre dos ramas? Los cambios/confirmaciones ubicados dentro de la rama de origen se modifican para reflejar los cambios/confirmaciones almacenados dentro de la rama de destino. Los cambios/confirmaciones de archivos dentro de la rama de destino se analizan con los …
Read More »Examen final de práctica de CyberOps Associate 1.0 respuestas
1. ¿Cómo puede utilizarse un sistema de administración de información y eventos de seguridad (SIEM) en un SOC para que ayude al personal a luchar contra las amenazas de seguridad? Mediante la aplicación dinámica de reglas de firewall Mediante la integración de todos los dispositivos de seguridad y las aplicaciones …
Read More »Examen final del curso – DevNet Associate respuestas
Examen final del curso – DevNet Associate 1.0 Respuestas Español 1. Observe la ilustración. PC1 necesita resolver el nombre de host del servidor web en una dirección IP mediante DNS. ¿Qué dirección IP de destino y número de puerto de destino asignará PC1 al paquete de consulta DNS? 192.168.20.3 puerto …
Read More »8.10 Examen del módulo – Módulo 8 DevNet Associate respuestas
8.10. Examen del módulo – Módulo 8 DevNet Associate 1.0 Respuestas Español 1. Consulte la ilustración. ¿Qué formato de datos se utiliza para describir la lista de interfaces? YAML YANG XML JSON 2. ¿Cuáles son los dos beneficios que ofrece el SDK de WebEx Teams basado en Python? (Escoja dos …
Read More »7.9 Examen del módulo – Módulo 7 DevNet Associate respuestas
7.9. Examen del módulo – Módulo 7 DevNet Associate 1.0 Respuestas Español 1. ¿Cuál es la causa más común de interrupciones de TI? un ingeniero experimentado que utiliza un producto de código abierto un ingeniero experimentado que implementa una configuración mediante automatización un ingeniero configura incorrectamente un dispositivo o red …
Read More »6.7 Examen del módulo – Módulo 6 DevNet Associate respuestas
6.7. Examen del módulo – Módulo 6 DevNet Associate 1.0 Respuestas Español 1. Haga coincidir el modelo de nube con su descripción. No se utilizan todas las opciones. 2. ¿Cuál es la filosofía para la implementación de software utilizada en el campo de DevOps? SOAP DevNet OWASP CI/CD 3. ¿Cuál …
Read More »