Icon Créer jeu Créer jeu

Monitoreo y Administracion

Mots Croisés

materia: seguridad de la información

Utilizando en el libro del CCNA Security, responder el crucigrama basado en el tema 2.3 Monitoreo y Administración de dispositivos.

Téléchargez la version pour jouer sur papier

0 fois fait

Créé par

Mexico

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Mots Croisés

Monitoreo y AdministracionVersion en ligne

materia: seguridad de la información Utilizando en el libro del CCNA Security, responder el crucigrama basado en el tema 2.3 Monitoreo y Administración de dispositivos.

par ISMAEL DZIB
1

Comando que permite cambiar la configuracion del registro de un router

2

Comando que permite respaldar la configuración actual usando un dispositivo de almacenamiento permanente

3

Comando que aseguro la imagen del IOS

4

Comando que te permite ver el registro de configuración

5

Tipo de configuración que protege o agiliza la recuperación de la configuración de un router en caso daño o eliminacion

6

La configuración resistente solo funciona en las interfases de los IOS que tienen...

7

Permite mitigar la amenaza de un dispositivo comprometido controlando el acceso al mismo

8

Es una bandera de emergencia que indica una condicion de panico que se envía por broadcast a todos los usuarios

9

Al trabajar en este modo, podemos ver y arrancar configuraciones aseguradas anteriormente.

10

Herramienta que te permite ver el historial de la configuraciones ingresadas, usuarios que han accediido, intentos de acceso, etc

11

Comando que ayuda en la restauración de un Router luego que ha sufrido un ataque

12

Termino utilizado para definir los flujos de información que viajan entre internet y la red local usando canales de datos comunes

13

Representa una amenaza ya que unos de sus objetivos es ganar el acceso a la administración de red

14

Es una técnica de administracion de red la cual ayuda a mitigar el acceso a los diferentes segmentos de red

15

Uno de sus propositos es monitorear y efectuar cambios en la configuración de los dispositivos de manera remota

16

Permite iniciar una sesión encriptada de consola en un equipo remoto

17

Termino utilizado para definir los flujos de información en una red el cual no maneja el trafico de produccion

18

Es un tunel cifrado el cual permite interconectar dos redes locales usando una red publica

5
15
14
13
11
6
18
17
12
9
16
10
8
7