Banco de Preguntas y Respuestas de redes Spread the love Un analista especializado en sistemas está revisando los mensajes de Syslog y observa que el valor PRI de un mensaje es 26. ¿Cuál es el valor de gravedad del mensaje?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué dos métodos utilizan los ciberdelincuentes para ocultar ataques de DNS? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un hacker de sombrero blanco está usando una herramienta de seguridad llamada Skipfish para descubrir las vulnerabilidades de un sistema informático. ¿Qué tipo de herramienta es esta?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál ataque involucra agentes de amenaza que se posicionan a sí mismos entre un origen y un destino con la intención de monitorear, obtener y controlar la comunicación de manera transparente?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios legítimos tengan acceso a servicios de red?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué escenario describe a un atacante explotador de vulnerabilidades?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tecnología utilizan los dispositivos con IPS de última generación de Cisco para consolidar múltiples capas de seguridad en una sola plataforma?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué dos beneficios aporta el uso de una partición ext4 en vez de ext3? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOpsPuesto que la compañía utiliza control de acceso discrecional (DAC) para la administración de archivos de usuario, ¿qué función debería admitir el servidor?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuáles dos tipos de piratas (hackers) suelen clasificarse como piratas (hackers) de sombrero gris? (Elija 2 opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué dos métodos usa Linux para registrar datos para identificar un evento de seguridad? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tipo de software de antimalware detecta y mitiga el malware mediante el análisis de las actividades sospechosas?Ramos preguntado 3 años ago • CCNA CyberOpsEn las evaluaciones de la seguridad de la red, iqué tipo de prueba emplea software para analizar redes internas y servidores con contacto con Internet en busca de diferentes tipos de vulnerabilidades?Ramos preguntado 3 años ago • CCNA CyberOpsEn la mayoría de las suites de seguridad basadas en host, ¿qué función realiza un registro sólido de eventos relacionados con la seguridad y envía los registros a una ubicación central?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué criterio en las métricas de fortaleza de un ataque del grupo de métricas base refleja la proximidad del actor de la amenaza al componente vulnerable?Ramos preguntado 3 años ago • CCNA CyberOps