Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Una organización acaba de terminar una auditoría de seguridad. Su división se mencionó por no cumplir con los requisitos del estándar X.509. ¿Cuál es el primer control de seguridad que debe examinar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué protocolos presentan amenazas al switching? (Elija dos opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué técnica crea diferentes hashes para la misma contraseña?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué recurso nacional se desarrolló como resultado de un pedido del Poder Ejecutivo de EE. UU., después de un estudio de colaboración de diez meses que involucra a más de 3000 profesionales de seguridad?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiples defensas se coordinan para prevenir ataques?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUna organización ha determinado que un empleado ha estado descifrando las contraseñas en cuentas administrativas para acceder a información altamente confidencial de la nómina. ¿Qué herramientas debería buscar en el sistema del empleado? (Elija tres opciones)ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un sistema operativo?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsExisten muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede ser prohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puede ser prohibitivo según los costos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de ataque de los delincuentes cibernéticos interferirían en la comunicación de red establecida mediante el uso de paquetes creados para que los paquetes parezcan que forman parte de la comunicación normal?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Cuál es una característica de una función criptográfica de hash?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué declaración describe un ataque de denegación de servicio distribuida?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología se podría utilizar para evitar que un descifrador lance un ataque de diccionario o de fuerza bruta a un hash?ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tecnología puede implementarse como parte de un sistema de autenticación para verificar la identificación de los empleados?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsSe invita a un especialista del departamento de RR. HH. a promover el programa de ciberseguridad en escuelas de la comunidad. ¿Cuáles son los tres temas que el especialista acentuaría en la presentación para atraer a los estudiantes a este campo? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials¿Qué tipo de ataque ha experimentado una organización cuando un empleado instala un dispositivo no autorizado en la red para ver el tráfico de la red?ExamRedes preguntado 3 años ago • Cybersecurity Essentials