Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest ¿Qué dos afirmaciones describen correctamente las clases de certificado utilizadas en la PKI? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Défense du réseau¿Qué afirmación hace referencia a una característica de HMAC?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Cuál es el propósito del algoritmo DH?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Défense du réseau¿Qué componente clave de la virtualización permite ejecutar varios sistemas operativos independientes en un sistema de cómputo físico?Ramos preguntado 1 día ago • Défense du réseau¿Qué término se utiliza para referirse a los datos legibles en el contexto del proceso de cifrado de datos?Ramos preguntado 1 día ago • Défense du réseau¿Qué tipo de amenaza describe el caso cuando los recursos de computación en la nube están configurados incorrectamente?Ramos preguntado 1 día ago • Défense du réseau¿Qué tecnología se utiliza para verificar la integridad de los archivos a fin de garantizar que no se hayan modificado en tránsito?Ramos preguntado 1 día ago • Défense du réseau¿Qué estado de datos se refiere a los datos que se mueven entre la CPU y el disco duro de un servidor?Ramos preguntado 1 día ago • Défense du réseau¿En qué tipo de entorno ejecutaría un desarrollador el software para verificar que se cumplen las configuraciones de seguridad requeridas antes de la puesta en producción?Ramos preguntado 1 día ago • Défense du réseau¿Qué se debe implementar para proteger la confidencialidad del tráfico entre una nube pública y una nube privada?Ramos preguntado 1 día ago • Défense du réseauUna empresa está implementando un sistema de pedidos de productos en una nube pública. El especialista de TI de la empresa está trabajando en medidas de seguridad para proteger los recursos de la nube. ¿Cuáles son dos posibles efectos negativos que deben tenerse en cuenta al implementar un firewall virtual y un dispositivo IPS? (Elija dos opciones).Ramos preguntado 1 día ago • Défense du réseau¿Qué dominio de la seguridad en la nube cubre los desafíos de entregar, medir y comunicar los cumplimientos cuando las organizaciones migran de los centros de datos tradicionales a la nube?Ramos preguntado 1 día ago • Défense du réseau¿Qué término se utiliza para describir el fenómeno de que haya más máquinas virtuales de las que se pueden gestionar eficazmente?Ramos preguntado 1 día ago • Défense du réseau¿Cuáles son las dos clases de algoritmos de cifrado? (Elija dos opciones).Ramos preguntado 1 día ago • Défense du réseau