Banco de Preguntas y Respuestas de redes ¿Cuál expresión regular coincidiría con cualquier String (cadena) que contenga 4 ceros consecutivos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Con qué coincidirá la expresión regular ^83?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una la alarma IPS con su descripción.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Consulte la ilustración. ¿Cuál tecnología generó el registro de evento (event log)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es una característica de IPS?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué tres campos se encuentran en las encabezados TCP y UDP? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un especialista en seguridad está usando Wireshark para revisar un archivo PCAP generado por tcpdump . Cuando el cliente inició una solicitud de descarga de archivo, ¿qué socket de origen se utilizó?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un analista especializado en ciberseguridad realiza una evaluación, conforme a CVSS, de un ataque en el cual se envió un enlace web a varios empleados. Un ataque interno se inició tras hacer clic en el enlace. ¿Qué métrica en el Grupo de métricas base de CVSS se utiliza para documentar que el usuario tuvo que hacer clic en el enlace para que se produzca el ataque?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué métrica en el Grupo de métricas base de CVSS se utiliza con un vector de ataque?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué componente es un pilar del enfoque de seguridad zero trust que se centra en el acceso seguro de dispositivos, como servidores, impresoras y otros dispositivos finales, incluidos los dispositivos conectados a IoT?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué modelo de control de acceso asigna privilegios de seguridad en basado en la posición, responsabilidades o clasificación de puestos de un individuo o grupo dentro de una organización?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué componente de seguridad de la información se ve comprometido en un ataque DDoS?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una el componente de seguridad informática con la descripción.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué modelo de control de acceso permite que los usuarios controlen el acceso a sus datos como dueños de esos datos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una el término de sistema de archivos utilizado en Linux con la función.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials