Banco de Preguntas y Respuestas de redes Spread the love Un usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red inalámbrica ha cambiado sin advertencia previa. El usuario puede cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría estar ocurriendo en esta situación?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUn administrador de red de una pequeña empresa publicitaria está configurando la seguridad WLAN mediante el método PSK WPA2. ¿Qué credenciales necesitan los usuarios de oficina para conectar sus portátiles a la WLAN?Ramos preguntado 4 años ago • CCNA, Seguridad de Terminales¿Qué combinación de autenticación de WLAN y cifrado se recomienda como mejor práctica para los usuarios domésticos?Ramos preguntado 1 año ago • Seguridad de TerminalesUna el ataque con la definición. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Seguridad de Terminales¿Qué medida de seguridad se utiliza mejor para limitar el éxito de un ataque de reconocimiento desde una red de área del campus?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué plan de gestión de riesgos implica la interrupción de una actividad que crea un riesgo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesUn empleado descontento está utilizando Wireshark para descubrir nombres de usuario y contraseñas Telnet de administración. ¿Qué tipo de ataque a la red describe esta situación?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué tipo de ataque de red implica abrir aleatoriamente muchas solicitudes Telnet a un router y tiene como resultado que un administrador de red válido no pueda acceder al dispositivo?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué término describe un campo en el encabezado IPv4 utilizado para detectar daños en el encabezado de un paquete IPv4?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para crear un ataque Man-in-the-middle?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesUna empresa de servicios de seguridad está realizando una auditoría en varias áreas de riesgo dentro de un cliente corporativo importante. ¿Qué término de vector de ataque o pérdida de datos se usaría para describir el acceso a los datos corporativos mediante el acceso a contraseñas robadas o débiles?Ramos preguntado 1 año ago • Seguridad de Terminales¿Cuál es la primera línea de defensa para proteger un dispositivo del control de acceso incorrecto?Ramos preguntado 1 año ago • Seguridad de TerminalesUn sitio de medios sociales describe una violación a la seguridad en una sucursal sensible de un banco nacional. En la publicación, se refiere a una vulnerabilidad. ¿Cuál afirmación describe el términoRamos preguntado 1 año ago • Seguridad de TerminalesHaga coincidir el tipo de ciberatacante con su respectiva descripción (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de Terminales¿Qué significa el término vulnerabilidad?Ramos preguntado 4 años ago • CCNA, Cybersecurity Essentials, Seguridad de Terminales