Banco de Preguntas y Respuestas de redes Señale los dos servicios que presta la herramienta NetFlow. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la redUn administrador del sistema ejecuta una utilidad de análisis de archivos en una PC con Windows y observa el archivo lsass.exe en el directorio de archivos de programa. ¿Qué debe hacer el administrador?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuál es una diferencia clave entre los datos capturados por NetFlow y los datos capturados por Wireshark?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué tipo de datos utiliza Cisco Cognitive Intelligence para encontrar actividad maliciosa que ha eludido los controles de seguridad, o que ha ingresado a través de canales no monitoreados y que está funcionando dentro de una red empresarial?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué técnica es necesaria para garantizar una transferencia de datos privada mediante una VPN?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué técnica utilizaría un atacante para disfrazar rastros de un ataque en curso?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué tipo de ataque llevan a cabo los actores de amenazas contra una red para determinar qué direcciones IP, protocolos y puertos están permitidos por las ACL?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué protocolo aprovechan los ciberdelincuentes para crear iFrames maliciosos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Cuál es el propósito de Tor?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué método es utilizado por algunos tipos de malware para transferir archivos de hosts infectados a un host atacante?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la redDespués de que una herramienta de monitoreo de seguridad identifica un adjunto con malware en la red, ¿qué beneficio aporta la realización de un análisis retrospectivo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué dos tecnologías se utilizan principalmente en redes entre pares? (Elija dos opciones).ExamRedes preguntado 3 años ago • Defensa de la redUn cliente compra un artículo en un sitio de comercio electrónico. El sitio de comercio electrónico debe tener un comprobante de que el intercambio de datos sucedió entre el sitio y el cliente. ¿Qué característica de las firmas digitales es necesaria?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuáles son dos propiedades de una función hash criptográfica? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la redObserve la ilustración. La lista de acceso IPv6 LIMITED_ACCESS se aplica en la interfaz S0/0/0 del R1 con dirección entrante. ¿Qué paquetes IPv6 del ISP descartará la ACL en el R1?Ramos preguntado 3 años ago • Defensa de la red