Banco de Preguntas y Respuestas de redes ¿Qué tres soluciones son ejemplos de control de acceso lógico? (Escoja tres opciones).Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Cuál es el nivel de necesidad de integridad de datos en una organización de comercio electrónico?Ramos preguntado 9 meses ago • Soporte y Seguridad de redUn usuario se queja de que recibe con frecuencia mensajes en el teléfono inteligente que lo insta a visitar diferentes sitios web de seguros. Si el usuario hace clic en el enlace para visitar, aparecerá un mensaje de inicio de sesión de usuario y le pedirá que se registre primero. ¿Qué ataque a dispositivos inalámbricos y móviles ha experimentado el usuario?Ramos preguntado 9 meses ago • Soporte y Seguridad de redAl tener ángulos de visión estrechos, ¿qué tipo de ataques mitiga un cajero automático?Ramos preguntado 9 meses ago • Soporte y Seguridad de red¿Netbus pertenece a qué tipo de malware?Ramos preguntado 9 meses ago • Soporte y Seguridad de redUna organización agrega una etiqueta «externa» a los correos electrónicos entrantes desde fuera del dominio para advertir a los usuarios internos que dichos correos electrónicos provienen del exterior. ¿Qué método de engaño utiliza un ataque cibernético para engañar a los empleados haciéndoles creer que la organización envió un correo electrónico malicioso al eliminar la etiqueta «externa»?Ramos preguntado 9 meses ago • Soporte y Seguridad de redLos empleados de una organización informan que el acceso a la red es lento. Una investigación adicional revela que un empleado descargó un programa de escaneo de terceros para la impresora. ¿Qué tipo de malware puede haber sido introducido?Ramos preguntado 9 meses ago • Soporte y Seguridad de redUn delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de red¿Cuál es el término utilizado cuando un atacante envía un correo electrónico fraudulento haciéndose pasar por una fuente legítima y confiable?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales, Soporte y Seguridad de red¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Escoja tres opciones.)Ramos preguntado 9 meses ago • Soporte y Seguridad de redLos empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de red¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización?Ramos preguntado 1 año ago • Seguridad de Terminales, Soporte y Seguridad de red¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?Ramos preguntado 3 años ago • CCNA CyberOps, Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de redUn atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales, Soporte y Seguridad de red¿Qué modifica el rootkit?Ramos preguntado 1 año ago • Seguridad de Terminales, Soporte y Seguridad de red