Icon New game New game

Monitoreo y Administracion

Crossword Puzzle

materia: seguridad de la información

Utilizando en el libro del CCNA Security, responder el crucigrama basado en el tema 2.3 Monitoreo y Administración de dispositivos.

Download the paper version to play

0 times made

Created by

Mexico

Top 10 results

There are still no results for this game. Be the first to stay in the ranking! to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Crossword Puzzle

Monitoreo y AdministracionOnline version

materia: seguridad de la información Utilizando en el libro del CCNA Security, responder el crucigrama basado en el tema 2.3 Monitoreo y Administración de dispositivos.

by ISMAEL DZIB
1

Comando que permite cambiar la configuracion del registro de un router

2

Comando que permite respaldar la configuración actual usando un dispositivo de almacenamiento permanente

3

Comando que aseguro la imagen del IOS

4

Comando que te permite ver el registro de configuración

5

Tipo de configuración que protege o agiliza la recuperación de la configuración de un router en caso daño o eliminacion

6

La configuración resistente solo funciona en las interfases de los IOS que tienen...

7

Permite mitigar la amenaza de un dispositivo comprometido controlando el acceso al mismo

8

Es una bandera de emergencia que indica una condicion de panico que se envía por broadcast a todos los usuarios

9

Al trabajar en este modo, podemos ver y arrancar configuraciones aseguradas anteriormente.

10

Herramienta que te permite ver el historial de la configuraciones ingresadas, usuarios que han accediido, intentos de acceso, etc

11

Comando que ayuda en la restauración de un Router luego que ha sufrido un ataque

12

Termino utilizado para definir los flujos de información que viajan entre internet y la red local usando canales de datos comunes

13

Representa una amenaza ya que unos de sus objetivos es ganar el acceso a la administración de red

14

Es una técnica de administracion de red la cual ayuda a mitigar el acceso a los diferentes segmentos de red

15

Uno de sus propositos es monitorear y efectuar cambios en la configuración de los dispositivos de manera remota

16

Permite iniciar una sesión encriptada de consola en un equipo remoto

17

Termino utilizado para definir los flujos de información en una red el cual no maneja el trafico de produccion

18

Es un tunel cifrado el cual permite interconectar dos redes locales usando una red publica

5
15
14
13
11
6
18
17
12
9
16
10
8
7