Banco de Preguntas y Respuestas de redes ¿Qué herramienta se utiliza para mostrar los recursos del sistema consumidos por cada usuario?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué término se utiliza para describir una unidad lógica que se puede formatear para almacenar los datos?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Qué tecnología se creó para reemplazar el programa del BIOS en las placas madre de las computadoras personales modernas?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué cuenta de usuario debe usarse solo para realizar la administración del sistema y no como la cuenta para uso regular?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesPor razones de seguridad, un administrador de red debe asegurarse de que los equipos locales no pueden hacer ping entre sí. ¿Qué configuración puede realizar esta tarea?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0, Seguridad de TerminalesCuando un usuario realiza cambios en la configuración de un sistema Windows, ¿dónde se almacenan estos cambios?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Elija tres opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales¿Cuál enunciado describe una VPN?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es una característica del modo de detección pasiva WLAN?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn atacante está redirigiendo el tráfico a una puerta de enlace por defecto (default gateway) falsa en un intento de interceptar el tráfico de datos de una red conmutada (switched network) ¿Qué tipo de ataque es este?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los usuarios?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Cybersecurity Essentials, Seguridad de Terminales¿Qué tres campos del encabezado IPv4 no están en un encabezado IPv6? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Dispositivos de Red y Configuración Inicial, Seguridad de Terminales¿Cuál de las siguientes es una función de SNMP?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué es una firma IPS?Ramos preguntado 1 año ago • Seguridad de Terminales¿Cuál enunciado describe una de las reglas que rigen el comportamiento de las interfaces en el contexto de la implementación de una configuración de política de Firewall basado en zonas (zone-based policy firewall configuration)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales