Banco de Preguntas y Respuestas de redes ¿Qué enfoque se debe adoptar para evitar ataques dirigidos a Syslog?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tecnología emplea Cisco Advanced Malware Protección (AMP) para la defensa y protección contra amenazas conocidas y emergentes?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Para hacer frente a un riesgo con bajo impacto potencial y costo de mitigación o reducción relativamente alto, ¿qué estrategia aceptará el riesgo y sus consecuencias?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una la función principal de NIST Cybersecurity Framework con su respectiva descripción. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son los tres resultados de la función principal de NIST Cybersecurity Framework? (Escoja tres opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿En qué orden son llevados a cabo los pasos del ciclo de vida de la gestión de vulnerabilidades?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Para hacer frente a un riesgo identificado, ¿qué estrategia se propone detener las actividades que crean el riesgo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0En las evaluaciones de la seguridad de la red, ¿qué tipo de prueba emplea software para analizar redes internas y servidores con contacto con Internet en busca de diferentes tipos de vulnerabilidades?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el propósito del uso de firmas digitales para la firma de código?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la diferencia entre los algoritmos de cifrado simétrico y asimétrico?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Contra qué tipo de ataque brinda protección el uso de HMAC?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un administrador sospecha que un malware polimórfico ha entrado correctamente en la red más allá del perímetro del sistema HIDS. Sin embargo, el malware polimórfico se identifica y se aísla con éxito. ¿Qué debe hacer el administrador para crear firmas con el fin de evitar que el archivo vuelva a entrar en la red?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué es la lista negra?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un nuevo switch de capa 3 está conectado a un router y se está configurando para el enrutamiento InterVLAN. ¿Cuáles son tres de los cinco pasos necesarios para la configuración? (Escoja tres opciones).Ramos preguntado 4 años ago • CCNA¿Cuáles dos instrucciones describen las características de una tabla de enrutamiento IPv4 en un router? (Escoja dos opciones).Ramos preguntado 4 años ago • CCNA