Banco de Preguntas y Respuestas de redes Spread the love ¿Qué dos algoritmos usan una función hash para garantizar la integridad en los mensajes? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. ¿Qué tecnología contendría información similar a los datos que se muestran para los dispositivos de infraestructura dentro de una compañía?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un analista especializado en seguridad está revisando los registros de un servidor web Apache. ¿Qué medida debería adoptar el analista en función de la salida que se muestra?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué aplicación de Windows suele utilizar un analista especializado en ciberseguridad para ver registros de acceso de IIS de Microsoft?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting (pruebas de penetración) a la red de la compañía. ¿Por qué el equipo utilizaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?Ramos preguntado 3 años ago • CyberOps Associate v1.0Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting (pruebas de penetración) a la red de la compañía. ¿Por qué el equipo usaría herramientas forenses?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué característica describe a un hacker de sombrero gris?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál característica describe a los script kiddies?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué estrategia de gestión de riesgos requiere una evaluación cuidadosa de los costos de las pérdidas, la estrategia de mitigación y los beneficios obtenidos de la operación o actividad en riesgo?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué herramienta de seguridad permite a un atacante irrumpir en una red inalámbrica y detectar vulnerabilidades de seguridad?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué enfoque describe una característica de un Indicador de Ataque (IOA)?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es un ejemplo de «hacktivismo»?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de VPN permite el tráfico de difusión y multidifusión a través de una VPN segura de sitio a sitio?Ramos preguntado 4 años ago • CCNA¿Qué capa del modelo de diseño jerárquico es un límite de control entre las otras capas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes es una característica de una WAN?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0