Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Test Tecnología

Las preguntas de opción múltiple sobre la implementación de la seguridad de la red tienen la respuesta P5

Total
0
Shares
0
0
0
  1. Pregunta 1. Se utiliza el algoritmo implementado en el mecanismo de seguridad IP (IP Sec) en Windows
    1. MD5 y SHA1
    2. Kerberos y DES
    3. DES o 3DES (triple DES)
    4. Todo esta mal
  2. Pregunta 2. ¿Dónde se almacena el Registro de Windows en Windows 98?
    1. Guardado en el archivo Classes.dat en la carpeta de Windows
    2. Guardado en la carpeta “Windows System32 Config
    3. En 2 archivos: user.dat y system.dat en la carpeta de Windows
    4. Todo esta mal
  3. Pregunta 3. Para realizar cambios de configuración en el registro, haga lo siguiente
    1. Escriba regedit en la ventana Ejecutar
    2. Presione Ctrl + Esc + r y presione Entrar
    3. A y B son correctos
    4. Todo esta mal
  4. Pregunta 4. El proceso de descifrar un producto de software simple implica varios pasos
    1. 3
    2. 4
    3. 5
    4. 3 o 4
  5. Pregunta 5. Los dos protocolos utilizados en IPSec (Protocolo IPSec) incluyen
    1. Encabezado de autenticación de IP, TCP / IP
    2. Carga útil de seguridad encapsulada TCP / IP, IP
    3. Encabezado de autenticación de IP, carga útil de seguridad de encapsulación de IP
    4. Todo bien
  6. Pregunta 6. Las diferencias básicas entre los servicios X.509 y Kerberos son
    1. Basado en cifrado simétrico
    2. Utilizado en el servicio de correo
    3. Autenticación multidimensional
    4. Todo bien
  7. Pregunta 7. Pasos del ataque al servidor web en el siguiente orden:
    1. Explorar, escanear, obtener acceso, mantener el acceso, eliminar rastros
    2. Escanee, explore, obtenga acceso, mantenga el acceso, elimine rastros
    3. Exploración, escaneo, mantenimiento de acceso, derechos de acceso, eliminación de rastros
    4. Obtenga acceso, mantenga el acceso, escanee, analice
  8. Pregunta 8. Este fenómeno es causado por cualquier tipo de programa peligroso: pérdida de algunos archivos, desfragmentación de la unidad, causando daños en días y meses especiales.
    1. Virus, Zombi
    2. Gusano, Virus
    3. Logicbomb, Virus
    4. Trampas, troyano
  9. Pregunta 9. Para evaluar la solidez del sistema IDS, se utilizan los siguientes factores:
    1. Comenzando, la forma en que se hace, la expresión que reconoce
    2. Funciones de inicio, ubicación de seguimiento, emparejamiento o integración
    3. La forma en que se realiza, la expresión que reconoce, las características de la conexión o integración
    4. Todo bien
  10. Pregunta 10. Los dos mecanismos principales del sistema IDS Trigger para detectar cuando un intruso ataca la red son:
    1. Detección de expresión anormal, detección de uso incorrecto
    2. Detección de duplicaciones, detección anormal
    3. Detecta cambios, detecta uso anormal
    4. Todo bien

Pruebas de seguridad de la red buenas preguntas seguridad de la información administración de la red cómo garantizar la seguridad de la red

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Ciencia

5 descubrimientos científicos destacados descubiertos en 2017

Ver Publicación
Siguiente artículo
  • Comentarios tecnología

¿Qué es Bitcoin faucet? ¿Qué es Bitcoin faucet?

Ver Publicación
También podría interesarte
Ver Publicación
  • Test Tecnología

El modo de mantenimiento está activado

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora P8

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora P7

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión de la tecnología de la información – Parte 2

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Tu comprensión de las funciones de Facebook

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 5

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 4

  • admin
  • noviembre 29, 2020
Ver Publicación
  • Test Tecnología

Su comprensión del hardware de la computadora – Parte 3

  • admin
  • noviembre 29, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.