¿Qué métodos se pueden utilizar para implementar la autenticación de varios factores?
- Token y hashes
- VPN y VLAN
- IDS e IPS
- Contraseñas y huellas digitales
_Explique: Un especialista en seguridad cibernética debe conocer las tecnologías disponibles que respaldan la tríada de la CIA.
Más preguntas: Examen Final de los Capítulos 10 a 14 de IT Essentials 7.0 Respuestas
Más preguntas: Cybersecurity Essentials Examen Final Español Respuestas
Please login or Register to submit your answer