Banco de Preguntas y Respuestas de redes Spread the love ¿Qué lenguaje se utiliza para consultar una base de datos relacional?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué protocolo sería el blanco de un ataque de redireccionamiento (cushioning)?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para utilizarlos durante los ataques?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué término se utiliza para hacer referencia al envío masivo de correos electrónicos publicitarios abrumadores a la mayor cantidad posible de usuarios finales?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es el resultado de un ataque de Agotamiento de direcciones DHCP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué fase de mitigación de gusanos implica la desinfección activa de sistemas infectados?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué método se puede utilizar para mitigar los barridos de ping?Ramos preguntado 1 año ago • Seguridad de Terminales¿Cuál es el principal medio para mitigar los ataques de virus y troyanos?Ramos preguntado 1 año ago • Seguridad de Terminales¿Cuál es el objetivo de un ataque de suplantación DHCP?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué acción describe mejor un ataque de suplantación de dirección MAC?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de TerminalesLos usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que un atacante utilizó una técnica específica que afectaba el intercambio de señales de tres vías TCP. ¿Cuál es el nombre de este tipo de ataque de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales¿Qué tipo de mensaje ICMP pueden utilizar los actores de amenazas para mapear una IP interna de red?Ramos preguntado 1 año ago • Seguridad de TerminalesUn actor de amenazas utiliza un programa para iniciar un ataque mediante el envío de una inundación de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Hace que el servidor responda con un mensaje de puerto ICMP inalcanzable y es similar a un ataque DoS. ¿Cuáles dos programas podrían ser utilizados por el actor de amenazas para lanzar el ataque? (Elija dos opciones).Ramos preguntado 1 año ago • Seguridad de TerminalesUn actor de amenazas desea interrumpir una comunicación TCP normal entre dos hosts enviando un paquete falsificado a ambos extremos. ¿Qué bit de opción TCP establecería el actor de amenazas en el paquete falsificado?Ramos preguntado 1 año ago • Seguridad de Terminales¿Cómo es transportada en los paquetes IPv6 la información de capa de red opcional?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales