11.3.2 Módulo 11 – Prueba de evaluación de alertas Respuestas Español 1. ¿Cuál es la herramienta de detección de intrusiones basada en host que se integra en Cebolla de seguridad? Snort Wireshark Sguil OSSEC 2. ¿Qué herramienta incluida en la Cebolla de Seguridad utiliza Snort para descargar automáticamente las nuevas …
Read More »Recent Posts
10.4.2 Módulo 10 – Cuestionario de datos de seguridad de la red respuestas
10.4.2 Módulo 10 – Cuestionario de datos de seguridad de la red Respuestas Español 1. Un NIDS/NIPS ha identificado una amenaza. ¿Qué tipo de dato de seguridad se generará y enviará a un dispositivo de registro? estadística sesión alerta transacción 2. ¿Cuáles son las dos plataformas SIEM populares? (Elija dos …
Read More »9.3.2 Módulo 9 – Cuestionario de Tecnologías y Protocolos respuestas
9.3.2 Módulo 9 – Cuestionario de Tecnologías y Protocolos Respuestas Español 1. ¿Cómo utilizan los ciberdelincuentes un iFrame malicioso? El iFrame permite que el navegador cargue una página web de otra fuente. El atacante incrusta contenido malicioso en archivos empresariales. El atacante redirige el tráfico a un servidor DNS incorrecto. …
Read More »8.8.2 Módulo 8 – Cuestionario sobre criptografía de clave pública respuestas
8.8.2 Módulo 8 – Cuestionario sobre criptografía de clave pública Respuestas Español 1. ¿Cuál es el propósito del algoritmo DH? Respaldar la imposibilidad de negación de los datos Respaldar la confidencialidad de los datos de correo electrónico Cifrar el tráfico de datos después de que se establece una VPN Generar …
Read More »7.7.2 Módulo 7 – Prueba de seguridad en la nube respuestas
7.7.2 Módulo 7 – Prueba de seguridad en la nube Respuestas Español 1. ¿Cuáles son las dos clases de algoritmos de cifrado? (Elija dos opciones). Clásico asimétrica utilizarse avanzado abierto 2. ¿Qué término se utiliza para describir el fenómeno de que haya más máquinas virtuales de las que se pueden …
Read More »6.4.2 Módulo 6 – Prueba de firewalls basados en zonas respuestas
6.4.2 Módulo 6 – Prueba de firewalls basados en zonas Respuestas Español 1. ¿Qué enunciado describe una función de un firewall de políticas basado en zonas? No depende de las ACL. Utiliza una estructura de datos plana y no jerárquica que facilita la configuración y la solución de problemas. La …
Read More »5.3.2 Módulo 5 – Prueba de tecnologías de firewall respuestas
5.3.2 Módulo 5 – Prueba de tecnologías de firewall Respuestas Español 1. ¿Qué enunciado es una característica de un firewall de filtrado de paquetes? Examinan cada paquete en el contexto del estado de una conexión. Son susceptibles de suplantación de IP. Tienen un alto impacto en el rendimiento de la …
Read More »4.8.2 Módulo 4 – Prueba de listas de control de acceso respuestas
4.8.2 Módulo 4 – Prueba de listas de control de acceso Respuestas Español 1. Al aplicar una ACL a una interfaz de enrutador, ¿qué tráfico se designa como saliente? tráfico que va desde la dirección IP de destino al router tráfico que sale del router y se dirige hacia el …
Read More »3.5.2 Módulo 3 – Prueba de control de acceso respuestas
3.5.2 Módulo 3 – Prueba de control de acceso Respuestas Español 1. ¿Cuáles son los tres procesos que representan ejemplos de controles de acceso lógico? (Elija tres opciones). Firewalls para supervisar el tráfico Protección para supervisar las pantallas de seguridad Tarjetas de deslizamiento para permitir el acceso a un área …
Read More »2.8.2 Módulo 2 – Prueba de defensa del sistema y la red respuestas
2.8.2 Módulo 2 – Prueba de defensa del sistema y la red Respuestas Español 1. Un usuario ha creado un nuevo programa y desea distribuirlo a todas las personas de la empresa. El usuario desea asegurarse de que cuando se descargue el programa, este no se modifique cuando esté en …
Read More »1.4.2 Módulo 1: Cuestionario Comprendiendo qué es defense respuestas
1. En un enfoque de defensa en profundidad, ¿qué tres opciones deben identificarse para brindar a la red una defensa eficaz contra los ataques? (Elija tres opciones). Cantidad total de dispositivos que se conectan a la red inalámbrica y cableada Violaciones pasadas a la seguridad Amenazas a los recursos Recursos …
Read More »Examen final de práctica de DevNet Associate 1.0 respuestas
1. ¿Qué dos foros están disponibles en Cisco Developer Community? (Escoja dos opciones.) Redes de desarrolladores Seguridad del desarrollador Programación para desarrolladores Automatización de desarrolladores Soporte para desarrolladores 2. ¿Qué recurso de DevNet usaría un estudiante para aprender a hacer solicitudes de API REST? Soporte de DevNet Intercambio de código …
Read More »Examen de práctica de certificación DevNet Associate (200-901)
1. ¿Cuál es el resultado de realizar una fusión de Git entre dos ramas? Los cambios/confirmaciones ubicados dentro de la rama de origen se modifican para reflejar los cambios/confirmaciones almacenados dentro de la rama de destino. Los cambios/confirmaciones de archivos dentro de la rama de destino se analizan con los …
Read More »Examen final de práctica de CyberOps Associate 1.0 respuestas
1. ¿Cómo puede utilizarse un sistema de administración de información y eventos de seguridad (SIEM) en un SOC para que ayude al personal a luchar contra las amenazas de seguridad? Mediante la aplicación dinámica de reglas de firewall Mediante la integración de todos los dispositivos de seguridad y las aplicaciones …
Read More »Examen final del curso – DevNet Associate respuestas
Examen final del curso – DevNet Associate 1.0 Respuestas Español 1. Observe la ilustración. PC1 necesita resolver el nombre de host del servidor web en una dirección IP mediante DNS. ¿Qué dirección IP de destino y número de puerto de destino asignará PC1 al paquete de consulta DNS? 192.168.20.3 puerto …
Read More »