Banco de Preguntas y Respuestas de redes Un analista de seguridad está investigando un ataque cibernético que comenzó comprometiendo un sistema de archivos a través de una vulnerabilidad en una aplicación de software personalizada. El ataque ahora parece estar afectando sistemas de archivos adicionales bajo el control de otra autoridad de seguridad. ¿Qué puntuación de métrica de explotabilidad base CVSS v3.0 aumenta con esta característica de ataque?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Un usuario ha completado un proyecto y desea borrar o eliminar uno o más archivos de un directorio de Windows. ¿Cuál es el mejor comando de Windows que se debe seleccionar para realizar la tarea?Ramos preguntado 10 meses ago • IT EssentialsSe aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: Si un paquete con una dirección de origen de 192.168.101.45, una dirección de destino de 64.100.40.4 y un protocolo de 23 se recibe en la interfaz, ¿está permitido o denegado el paquete?Ramos preguntado 3 años ago • CCNAConsulte la ilustración. Un diseñador web llama para informar que no se puede conectar con el servidor web web-s1.cisco.com a través de un navegador web. El técnico usa las utilidades de la línea de comando para verificar el problema y para comenzar con el proceso de resolución de problemas. ¿Cuáles son los dos hechos se pueden determinar sobre el problema? (Elija dos opciones).Ramos preguntado 3 años ago • CCNAUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 53. ¿Qué aplicación de servicio solicita el cliente?Ramos preguntado 3 años ago • CCNA, IT Essentials¿Qué opción describe la topología física de una LAN?Ramos preguntado 3 años ago • CCNA, IT EssentialsCual implementación FHRP es un protocolo propietario de Cisco que permite solo un router en un grupo para enviar paquetes de IPv6?Ramos preguntado 10 meses ago • CCNAConsulte la exposición. Esta PC no puede comunicarse con el host al 172.16.0.100. ¿Qué información se puede recopilar de la salida mostrada?Ramos preguntado 10 meses ago • CyberOps Associate v1.0Un técnico está seleccionando una PC que será utilizada por un compositor para mezclar pistas. ¿Cuál de las siguientes es una de las principales consideraciones que deben tenerse en cuenta?Ramos preguntado 10 meses ago • IT EssentialsUn gerente le ha pedido a un técnico que recomiende una solución de seguridad para proteger una computadora contra gusanos. ¿Qué técnica de seguridad debe recomendar el técnico?Ramos preguntado 10 meses ago • IT EssentialsUn administrador se queja de que el tóner se sale de las páginas impresas por la impresora láser. ¿Qué debe hacer el técnico para resolver este problema?Ramos preguntado 10 meses ago • IT EssentialsUn conjunto de cambios realizados en cualquier programa o aplicación con el objetivo de actualizar, corregirlo o mejorarlo se denomina a menudo como qué?Ramos preguntado 10 meses ago • Introducción a la ciberseguridadUn servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 548. ¿Qué aplicación de servicio solicita el cliente?Ramos preguntado 10 meses ago • CCNAUn técnico está seleccionando una PC que será utilizada por un empleado que desea compartir un teclado y un ratón entre tres dispositivos. ¿Cuál de las siguientes es una de las principales consideraciones que deben tenerse en cuenta?Ramos preguntado 10 meses ago • IT EssentialsUn analista de datos le ha pedido a un técnico que ayude a proteger los datos almacenados localmente mediante la instalación de un RAID. ¿Cuál es la cantidad mínima de unidades que el técnico debe instalar si configura un RAID de nivel 1?Ramos preguntado 10 meses ago • IT Essentials