Banco de Preguntas y Respuestas de redes ¿Cuáles son las tres funciones proporcionadas por el servicio de syslog? (Elija tres opciones.)Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Por qué un atacante querría suplantar una dirección MAC (spoof a MAC address)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué dos comandos se pueden utilizar para verificar si la resolución de nombres DNS funciona correctamente en un equipo Windows? (Elija dos opciones).Ramos preguntado 3 años ago • Dispositivos de Red y Configuración Inicial, Seguridad de Terminales¿Cuál es el motivo para desactivar la difusión de SSID y cambiar el SSID predeterminado en un punto de acceso inalámbrico?Ramos preguntado 1 año ago • Seguridad de TerminalesUn técnico advierte que una aplicación no responde a los comandos y que la computadora parece responder lentamente cuando se abren las aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de los recursos del sistema de la aplicación que no responde?Ramos preguntado 1 año ago • Seguridad de TerminalesEn un host de Windows, ¿qué herramienta se puede usar para crear y mantener listas negras y listas blancas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la diferencia entre un HIDS y un firewall?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Cybersecurity Essentials, Seguridad de Terminales¿Qué término describe un conjunto de herramientas de software diseñadas para aumentar los privilegios de un usuario o para otorgarle acceso al usuario a porciones del sistema operativo a las que normalmente no se debería poder acceder?Ramos preguntado 3 años ago • CCNA CyberOps, Seguridad de Terminales¿Qué principio previene la divulgación de información a las personas los recursos y los procesos no autorizados?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de TerminalesHaga coincidir la descripción con su respectivo enfoque antimalware.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tres métodos ayudan a garantizar la integridad de los datos? (Escoja tres opciones).Ramos preguntado 1 año ago • Seguridad de Terminales¿Por qué Kali Linux se considera una opción común en las pruebas de seguridad de la red de una organización?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Cybersecurity Essentials, Seguridad de Terminales¿Cuál de las siguientes afirmaciones describe la herramienta Glovebox de Cisco Threat Grid?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesUn dispositivo cliente inició una solicitud HTTP segura a un navegador web. ¿Qué número de dirección de puerto conocido se asocia con la dirección de destino?Ramos preguntado 3 años ago • Conceptos básicos de redes, Seguridad de TerminalesHaga coincidir la herramienta del sistema Windows con su respectiva descripción. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales