Icon Crear Crear

Monitoreo y Administracion

Crucigrama

materia: seguridad de la información

Utilizando en el libro del CCNA Security, responder el crucigrama basado en el tema 2.3 Monitoreo y Administración de dispositivos.

Descarga la versión para jugar en papel

0 veces realizada

Creada por

México

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

Monitoreo y AdministracionVersión en línea

materia: seguridad de la información Utilizando en el libro del CCNA Security, responder el crucigrama basado en el tema 2.3 Monitoreo y Administración de dispositivos.

por ISMAEL DZIB
1

Comando que permite cambiar la configuracion del registro de un router

2

Comando que permite respaldar la configuración actual usando un dispositivo de almacenamiento permanente

3

Comando que aseguro la imagen del IOS

4

Comando que te permite ver el registro de configuración

5

Tipo de configuración que protege o agiliza la recuperación de la configuración de un router en caso daño o eliminacion

6

La configuración resistente solo funciona en las interfases de los IOS que tienen...

7

Permite mitigar la amenaza de un dispositivo comprometido controlando el acceso al mismo

8

Es una bandera de emergencia que indica una condicion de panico que se envía por broadcast a todos los usuarios

9

Al trabajar en este modo, podemos ver y arrancar configuraciones aseguradas anteriormente.

10

Herramienta que te permite ver el historial de la configuraciones ingresadas, usuarios que han accediido, intentos de acceso, etc

11

Comando que ayuda en la restauración de un Router luego que ha sufrido un ataque

12

Termino utilizado para definir los flujos de información que viajan entre internet y la red local usando canales de datos comunes

13

Representa una amenaza ya que unos de sus objetivos es ganar el acceso a la administración de red

14

Es una técnica de administracion de red la cual ayuda a mitigar el acceso a los diferentes segmentos de red

15

Uno de sus propositos es monitorear y efectuar cambios en la configuración de los dispositivos de manera remota

16

Permite iniciar una sesión encriptada de consola en un equipo remoto

17

Termino utilizado para definir los flujos de información en una red el cual no maneja el trafico de produccion

18

Es un tunel cifrado el cual permite interconectar dos redes locales usando una red publica

5
15
14
13
11
6
18
17
12
9
16
10
8
7