Banco de Preguntas y Respuestas de redes Spread the love ¿Cuál de las siguientes opciones ejemplifica un ataque de escalamiento de privilegios?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redUna compañía tiene un servidor de archivos que comparte una carpeta con el nombre Pública. La política de seguridad de la red especifica que, en relación con la carpeta Pública, se asignen derechos de solo lectura a cualquier persona que puede iniciar sesión en el servidor y derechos de edición solo al grupo de administradores de la red. ¿Qué componente se aborda en la estructura de servicios de red de AAA?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué estándar inalámbrico hizo que los estándares AES y CCM fueran obligatorios?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la red¿Cuál es una característica de las LAN virtuales (VLAN)?Ramos preguntado 3 años ago • Defensa de la red¿Qué protocolo se utilizaría para proporcionar seguridad a los empleados que tienen acceso a los sistemas de manera remota desde el hogar?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Defensa de la redUn administrador de redes está configurando un servidor web para una oficina publicitaria pequeña y se ocupa de la disponibilidad de los datos. El administrador desea implementar la tolerancia a fallas del disco utilizando la cantidad mínima de discos necesarios. ¿Qué nivel de RAID debe elegir el administrador?ExamRedes preguntado 4 años ago • Defensa de la red, IT EssentialsPara los sistemas de red, ¿qué sistema de gestión se ocupa del inventario y del control de las configuraciones de hardware y software?Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la red¿Cuál es el propósito del software de administración de dispositivos móviles (MDM)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué información está almacenada (o contenida) en la sección de opciones de una regla Snort?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuál clasificación indica que una alerta es verificada como un incidente de seguridad real?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Cuáles son los dos escenarios en los que el análisis probabilístico de seguridad es el más adecuado? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la redObserve la ilustración. ¿Qué campo en la ventana de evento Sguil indica la cantidad de veces que se detecta un evento para la misma dirección IP de origen y de destino?Ramos preguntado 3 años ago • Defensa de la red¿Cuáles son las tres funciones principales de Security Onion? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la redEl actor de una amenaza quebrantó satisfactoriamente el firewall de la red sin ser detectado por el sistema IDS. ¿Qué condición describe la falta de alerta?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la redHaga coincidir el origen de la regla Snort (Snort rule source) con su respectiva descripción.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red