Banco de Preguntas y Respuestas de redes ¿Qué número de puerto se utilizaría si el actor de una amenaza estuviera usando NTP para dirigir ataques DDoS?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué servicio de red sincroniza el tiempo en todos los dispositivos en la red?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de servidor admitiría los protocolos SMTP, POP e IMAP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de la seguridad dentro de redes empresariales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué método permite que el tráfico VPN permanezca confidencial?Ramos preguntado 3 años ago • CyberOps Associate v1.0Una empresa decide comprar un dispositivo capaz de gestionar el equilibrio de carga para que el tráfico se distribuya entre sus servidores. ¿Cuál podría ser un problema potencial al usar el nuevo dispositivo en la red?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un ciberanalista está revisando una ACL de punto de entrada. ¿Qué tres tipos de tráfico ICMP deben permitirse acceder a una red interna desde Internet? (Escoja tres opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué clase de métrica en el Grupo de métricas base de CVSS define las características del ataque, tales como el vector, la complejidad y la interacción del usuario necesaria?Ramos preguntado 3 años ago • CyberOps Associate v1.0Cuando se establece una línea de base para la red de una organización, ¿qué elemento del perfil de la red indica el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué función de gestión de la seguridad se ocupa de la implementación de sistemas que rastrean la ubicación y configuración de los dispositivos y software en red en una empresa?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son las funciones básicas del NIST Cybersecurity Framework?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué paso del ciclo de vida de la administración de vulnerabilidades realiza un inventario de los recursos en toda la red e identifica datos del host, incluidos el sistema operativo y los servicios abiertos?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son los pasos del ciclo de vida de la gestión de vulnerabilidades?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe el emparejamiento amenaza-vulnerabilidad (T-V)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué clase de métrica en el grupo de métricas base de CVSS identifica los impactos en la confidencialidad, la integridad y la disponibilidad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0