Banco de Preguntas y Respuestas de redes ¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona una puerta de enlace por defecto no válida para crear un ataque Man-in-the-middle (MiTM)?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un atacante desea interrumpir una comunicación TCP normal entre dos hosts enviando un paquete falsificado a ambos puntos terminales. ¿Cual bit de opción TCP configuraría el atacante en el paquete falsificado?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un atacante utiliza un programa para iniciar un ataque mediante el envío de una avalancha de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Esto causa que el servidor responda con un mensaje de puerto ICMP inaccesible, y es similar a un ataque DoS ¿Cuales dos programas podrían ser utilizados por el atacante para lanzar el ataque? (Elija dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0Un empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para mapear una red IP interna?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de ataque implica la detección no autorizada y el mapeo de sistemas y servicios de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cual tecnología es un sistema SIEM de código abierto?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cual herramienta de monitoreo de red permite a un administrador capturar tráfico de red en tiempo real y analizar todo el contenido de los paquetes?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cual herramienta de red utiliza inteligencia artificial para detectar incidentes y ayudar en el análisis y respuesta de incidentes?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué funcionalidad de monitoreo de red se proporciona utilizando SPAN?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué función de SIEM se asocia con examinar los registros (logs) y eventos de varios sistemas para acelerar la detección de eventos de seguridad y la respuesta a estos?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es una función esencial de SIEM?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué funcionalidad ofrece la función de acumulación en SIEM?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es una herramienta de monitoreo utilizada para capturar estadísticas de tráfico?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué herramienta de monitoreo de red ofrece un registro de revisión completo de la información básica de todo el flujo de IP en un router Cisco, y reenvía los datos a un dispositivo?Ramos preguntado 3 años ago • CyberOps Associate v1.0