Banco de Preguntas y Respuestas de redes ¿Cuál es una característica de un ataque de amplificación y reflexión DNS?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué dos ataques se dirigen a servidores web a través del aprovechamiento de posibles vulnerabilidades de funciones de entrada usadas por una aplicación? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué lenguaje se utiliza para consultar una base de datos relacional?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué protocolo sería el blanco de un ataque de redireccionamiento (cushioning)?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para utilizarlos durante los ataques?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué término se utiliza para hacer referencia al envío masivo de correos electrónicos publicitarios abrumadores a la mayor cantidad posible de usuarios finales?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el resultado de un ataque de Agotamiento de direcciones DHCP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué fase de mitigación de gusanos implica la desinfección activa de sistemas infectados?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué método se puede utilizar para mitigar los barridos de ping?Ramos preguntado 1 año ago • Seguridad de Terminales¿Cuál es el principal medio para mitigar los ataques de virus y troyanos?Ramos preguntado 1 año ago • Seguridad de Terminales¿Cuál es el objetivo de un ataque de suplantación DHCP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué acción describe mejor un ataque de suplantación de dirección MAC?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que un atacante utilizó una técnica específica que afectaba el intercambio de señales de tres vías TCP. ¿Cuál es el nombre de este tipo de ataque de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de mensaje ICMP pueden utilizar los actores de amenazas para mapear una IP interna de red?Ramos preguntado 1 año ago • Seguridad de Terminales