Banco de Preguntas y Respuestas de redes ¿Qué tecnología de red utiliza una dispositivo de separación pasivo que reenvía todo el tráfico, incluidos los errores de capa 1, a un dispositivo de análisis?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el propósito de la tecnología Cisco NetFlow IOS?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué herramienta de monitoreo de red puede utilizarse para copiar el tráfico que se traslada a través de un puerto y envía el tráfico copiado a otro puerto para su análisis?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿De qué manera se utilizan los zombis en los ataques a la seguridad?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el propósito de un rootkit?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el principal objetivo por el cual los atacantes usan diferentes técnicas de evasión?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la mejor descripción de un malware de caballo de Troya?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Cuál es el objetivo principal de un ataque DoS?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿A qué categoría de ataques de seguridad pertenece hombre en el medio.?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el propósito de un ataque de reconocimiento en una red informática?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué método de ataque de acceso consiste en un programa de software que intenta descubrir una contraseña del sistema mediante el uso de un diccionario electrónico?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes es una característica importante del malware «virus»?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de técnica de evasión divide las payloads maliciosas en paquetes más pequeños para evitar los sensores de seguridad que no vuelven a ensamblar las cargas antes de escanearlas?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué ataque se integra en los niveles más bajos del sistema operativo de un host e intenta ocultar totalmente las actividades del actor de la amenaza en el sistema local?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuáles serían dos ejemplos de ataques de denegación de servicio? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0