Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: Pregunta 1 La virtualización ofrece muchos beneficios, incluidos todos los siguientes EXCEPTO: Agregar capas de tecnología. Permitir el uso de aplicaciones que solo pueden ejecutarse en versiones anteriores de un sistema operativo.

    Pregunta 1

    La virtualización ofrece muchos beneficios, incluidos todos los siguientes EXCEPTO:

    Agregar capas de tecnología.

    Permitir el uso de aplicaciones que solo pueden ejecutarse en versiones anteriores de un sistema operativo.

    Virtualización de escritorio.

    Eficiencia operacional.

    Pregunta 2

    Los tres (3) componentes del Control de Acceso son:

    Confidencialidad, Integridad, Disponibilidad

    Identificación, Coincidencia, Autorización

    Identificación, Autenticación, Autorización

    Autorización, Acceso, Disponibilidad

    Pregunta 3

    En la virtualización alojada, el hipervisor se ejecuta directamente en el hardware subyacente, sin un sistema operativo host; el hipervisor puede incluso integrarse en el firmware de la computadora.

    Verdadero

    FALSO

    Pregunta 4

    ¿Qué significa el término "reforzar el sistema operativo"? Dé tres ejemplos de pasos que se pueden tomar.

    Pregunta 5

    Una de las ventajas de virtualizar un servidor es la creación de un entorno de espacio aislado.

    Verdadero

    FALSO

    Pregunta 6

    ¿Cuáles son las cinco (5) técnicas de mitigación de amenazas recomendadas por NIST?

    Pregunta 7

    Una forma de malware que se autopropaga diseñado para infectar un host y volver a conectarse a un servidor central o servidores que actúan como un centro de comando y control (C&C) para una red completa de dispositivos comprometidos se denomina:

    Bot

    Gusano

    troyano

    Virus

    Pregunta 8

    ¿Qué es una firma digital y qué papel juega en la investigación de ataques de malware?

    Pregunta 9

    Cuál de los siguientes NO es uno de los tres tipos principales de políticas de control de acceso:

    basado en permisos

    discrecional

    Obligatorio

    basado en roles

    Pregunta 10

    ¿Cuál de los siguientes existe cuando los cambios en el orden de dos o más eventos pueden causar un cambio en el comportamiento?

    Entrada no validada

    Comunicación entre procesos

    Operaciones de archivo inseguras

    Condiciones de carrera

  • Chegg Logo
    Esta es la mejor manera de resolver el problema.
    Solución

    1. Permitir el uso de aplicaciones que solo pueden ejecutarse en versiones anteriores de un sistema operativo. Todas las fu

    Mira la respuesta completa
    answer image blur