Banco de Preguntas y Respuestas de redes ¿Qué es un vector de ataque en relación con la seguridad de la red?Ramos preguntado 1 año ago • Seguridad de TerminalesHaga coincidir la secuencia correcta de pasos que suele tomar un atacante que lleva a cabo un ataque de Domain shadowing.Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué tecnología emplea Proteccion avanzada de malware de Cisco (Cisco Advanced Malware Protección AMP) para la defensa y protección contra amenazas conocidas y emergentes?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué técnica podría utilizar el personal de seguridad para analizar un archivo sospechoso en un entorno seguro?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesHaga coincidir los puertos comúnmente utilizados en un servidor Linux con su respectivo servicio. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesSeleccione los dos tipos de ataques utilizados en resoluciones de DNS abiertas. (Elija dos opciones).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál sería el blanco de un ataque de inyección SQL?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?ExamRedes preguntado 3 años ago • Seguridad de TerminalesUn técnico instaló una utilidad de un tercero para administrar una computadora con Windows 7. Sin embargo, la utilidad no se inicia automáticamente cuando se inicia la computadora. ¿Qué puede hacer el técnico para resolver este problema?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué dos opciones pueden limitar la información descubierta en el análisis de puertos? (Elija dos opciones).Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué proporciona la función de telemetría en el software de seguridad basado en host?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesAl empresario le interesa que los trabajadores de la empresa tengan acceso ininterrumpido a los recursos y datos importantes. ¿Cuál de los componentes de la tríada CIA respondería a este interés?Ramos preguntado 3 años ago • CCNA CyberOps, Seguridad de TerminalesDespués de que el host A recibe una página web del servidor B, el host A termina la conexión con el servidor B. Haga coincidir cada paso con su opción correcta en el proceso de terminación normal para una conexión TCP. (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué herramienta de Windows puede utilizar un administrador de ciberseguridad para asegurar computadoras independientes que no forman parte de un dominio de Active Directory?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesHaga coincidir las pestañas del administrador de tareas de Windows 10 con sus funciones. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales