Banco de Preguntas y Respuestas de redes ¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para que se utilicen durante los ataques?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona un gateway no válido para crear un ataque man-in-the-middle?Ramos preguntado 3 años ago • CCNA, CCNA CyberOpsConsulte la ilustración. ¿Qué protocolo utilizaría el servicio de servidor Syslog para crear este tipo de salida por razones de seguridad?Ramos preguntado 3 años ago • CCNA CyberOpsUna la herramienta de monitoreo con la descripción.Ramos preguntado 3 años ago • CCNA CyberOps¿Qué ataque cibernético consiste en un ataque coordinado de un botnet de computadoras zombies?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué herramienta de monitoreo de red guarda paquetes capturados en archivos PCAP?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué función de SIEM se asocia con acelerar la detección de las amenazas de seguridad al examinar los registros y los eventos de diferentes sistemas?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué protocolo sería el blanco de un ataque de amortiguación?Ramos preguntado 3 años ago • CCNA CyberOpsUn usuario quiere saber cómo darse cuenta de que una computadora ha sido infectada con malware. ¿Cuáles son las conductas comunes malware ? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tipo de hacker encuentra como fuente de motivación la protesta contra asuntos políticos y sociales?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps¿Qué tipo de violación a la seguridad por caballo de Troya utiliza la computadora de la víctima como el dispositivo de origen para lanzar otros ataques?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué es un barrido de ping?Ramos preguntado 3 años ago • CCNA, CCNA CyberOpsUna persona mayor recibe una advertencia en la computadora que indica que el registro del sistema operativo está dañado y que debe hacer clic en un enlace en particular para repararlo. ¿Qué tipo de malware se utiliza para que el usuario tenga la impresión de que su computadora corre peligro?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuáles son tres técnicas utilizadas en ataques de ingeniería social? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOpsUn atacante utiliza una computadora portátil como un punto de acceso dudoso para capturar todo el tráfico de red de usuario específico. ¿Qué tipo de ataque es este?Ramos preguntado 3 años ago • CCNA CyberOps