Política de seguridad local visor de eventos y

This preview shows page 31 - 36 out of 38 pages.

Política de seguridad local, Visor de eventos y Administración de computadoras son utilidades de Windows que se utilizan en la ecuación de seguridad.
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 32/38 2 / 2 ptos. Pregunta 42 ¿Cuáles son los tres protocolos que pueden utilizar el Estándar de cifrado avanzado (AES)? (Elija tres opciones). WPA ¡Correcto! ¡Correcto! 802.11q TKIP 802.11i ¡Correcto! ¡Correcto! WPA2 ¡Correcto! WEP Refer to curriculum topic: 7.3.1 Los diversos protocolos se pueden usar para proporcionar sistemas de comunicación seguros. AES es el algoritmo de encriptación más seguro. 2 / 2 ptos. Pregunta 43 ¿Qué es lo que describe la protección proporcionada por una cerca de 1 metro de alto?
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 33/38 Ofrece demora limitada a un intruso determinado. La cerca disuade a intrusos determinados. Disuade a los intrusos ocasionales únicamente. ¡Correcto! Evita los delincuentes ocasionales debido a su altura. Refer to curriculum topic: 7.4.1 Los estándares de seguridad se han desarrollado para ayudar a las organizaciones a implementar los controles apropiados para mitigar las posibles amenazas. La altura de una cerca determina el nivel de protección contra intrusos 0 / 2 ptos. Pregunta 44 ¿Cuál de los siguientes productos o tecnologías utilizaría para establecer una línea de base para un sistema operativo? Analizador de la línea de base de CVE Analizador de la línea de base de seguridad de Microsoft Respuesta correcta Sistema de línea de base de SANS (SBS) Respondido MS Baseliner
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 34/38 Refer to curriculum topic: 7.1.1 Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización. 0 / 2 ptos. Pregunta 45 ¿Qué protocolos presentan amenazas al switching? (Elija dos opciones). IP Respondido ARP Respuesta correcta Respuesta correcta ICMP WPA2 STP Respuesta correcta Respuesta correcta RIP Refer to curriculum topic: 7.3.1 Los switches de red son el centro de la red de comunicación de datos moderna. Las principales amenazas a los switches de red son robo, hacking y acceso remoto, y ataques a los protocolos de red.
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 35/38 2 / 2 ptos. Pregunta 46 ¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar? SCP Telnet WPA SSH ¡Correcto! ¡Correcto! Refer to curriculum topic: 7.2.1 Los diferentes protocolos de las capas de aplicación se usan para las comunicaciones entre sistemas. Un protocolo seguro proporciona un canal seguro en una red insegura.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture