Banco de Preguntas y Respuestas de redes Consulte la ilustración. Un analista especializado en ciberseguridad está viendo paquetes capturados que se reenviaron al switch S1. ¿Qué dispositivo es la fuente de los paquetes capturados?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tipo de firewall es una combinación de varios tipos de firewall?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tipo de evento se registra en dispositivos con IPS de última generación (NGIPS) de Cisco mediante el uso de FirePOWER services cuando se detectan cambios en la red monitoreada?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuál es la función de ARP?Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. Un usuario informa que ya no es posible llegar a los recursos en la red local 192.168.1.0/24 ni en Internet. Un analista especializado en ciberseguridad investiga el problema y, para ello, revisar la tabla de routing de la PC en cuestión. ¿Por qué ocurre el problema informado por el usuario?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tipo de datos utiliza Cisco Cognitive Threat Analytics para encontrar actividad maliciosa que ha eludido los controles de seguridad, que ha ingresado a través de canales no monitoreados y que está funcionando dentro de una red empresarial?Ramos preguntado 3 años ago • CCNA CyberOpsUn analista especializado en ciberseguridad considera que un atacante está falsificando la dirección MAC del gateway predeterminado para lanzar un ataque man-in-the-middle. ¿Qué comando debe usar el analista para ver la dirección MAC que usa un host para llegar al gateway predeterminado?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué servicio de red utilizan los clientes para resolver la dirección IP de un nombre de dominio?Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. Un administrador de red ha escrito una lista de control de acceso estándar para evitar que los paquetes de la red LAN 192.168.2.0 lleguen a la red LAN restringida 192.168.3.0, sin impedir el tráfico desde cualquier otra red LAN. ¿En qué interfaz y en qué dirección debería implementarse la lista de acceso en el router R1?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué aplicación de firewall se ejecuta en un host Linux y permite que un administrador configure reglas de acceso de red como parte del kernel de Linux?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuáles son dos técnicas de evasión que utilizan los hackers? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOpsEn una clase de networking, el instructor les indica a los alumnos que hagan un ping a las demás PC del aula desde el símbolo del sistema. ¿Por qué fallan todos los pings de la clase?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuál es el resultado de la utilización de dispositivos de seguridad que incluyen servicios de descifrado e inspección de HTTPS?Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. Un administrador de red le muestra a un ingeniero de red júnior una salida en el servidor. ¿Qué servicio tendría que ser habilitado en el servidor para recibir dicha salida?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué dispositivo en un enfoque de defensa en profundidad con varias capas niega las conexiones iniciadas de redes no confiables a redes internas, pero permite a los usuarios internos de una organización conectarse a redes no confiables?Ramos preguntado 3 años ago • CCNA CyberOps