Banco de Preguntas y Respuestas de redes ¿Con qué método de evasión el actor de una amenaza, tras obtener acceso a la contraseña del administrador en un host comprometido, intenta iniciar sesión en otro host utilizando las mismas credenciales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿A qué categoría de ataques de seguridad pertenece man-in-the-middle?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de ataque cibernético es una forma de MiTM en la que el perpetrador copia paquetes IP fuera de la red sin modificarlos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué superficie de ataque, definida por SANS Institute, se proporciona través del aprovechamiento de vulnerabilidades en aplicaciones web, en la nube o basadas en host?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un analista especializado en seguridad usa Tcpdump y Wireshark para obtener un archivo descargado de un archivo pcap. El analista sospecha que el archivo es un virus y quiere saber de qué tipo de archivo se trata para analizarlo en más detalle. ¿Qué comando de Linux puede utilizarse para determinar el tipo de archivo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál expresión regular coincidiría con cualquier String (cadena) que contenga 4 ceros consecutivos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Con qué coincidirá la expresión regular ^83?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una la alarma IPS con su descripción.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Consulte la ilustración. ¿Cuál tecnología generó el registro de evento (event log)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es una característica de IPS?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué tres campos se encuentran en las encabezados TCP y UDP? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un especialista en seguridad está usando Wireshark para revisar un archivo PCAP generado por tcpdump . Cuando el cliente inició una solicitud de descarga de archivo, ¿qué socket de origen se utilizó?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué componente de seguridad de la información se ve comprometido en un ataque DDoS?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una el componente de seguridad informática con la descripción.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué modelo de control de acceso permite que los usuarios controlen el acceso a sus datos como dueños de esos datos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0