Banco de Preguntas y Respuestas de redes ¿Qué componente de AAA se utiliza para determinar los recursos a los que puede acceder el usuario y las operaciones que tiene permitido realizar?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Qué dos áreas debe entender una persona responsable de la seguridad de TI para identificar vulnerabilidades en una red? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué definen las regulaciones de cumplimiento de seguridad?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál de las siguientes es una buena práctica de BYOD?Ramos preguntado 3 años ago • CyberOps Associate v1.0Consultar la ilustración. La política de seguridad de una empresa permite a los empleados conectarse a la intranet de la oficina desde sus hogares. ¿Qué tipo de política de seguridad es ésa?Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un administrador está preocupado por restringir qué aplicaciones y usos de red son aceptables para la organización. ¿Qué componente de directiva de seguridad utiliza el administrador para resolver estas preocupaciones?Ramos preguntado 3 años ago • CyberOps Associate v1.0Con la evolución de las redes sin fronteras, ¿qué vegetal se usa en este momento para describir un enfoque de defensa en profundidad?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué dispositivo suele ser la primera línea de defensa de un enfoque de defensa en profundidad con varias capas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cómo cambia BYOD la forma en que las empresas implementan las redes?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona una puerta de enlace por defecto no válida para crear un ataque Man-in-the-middle (MiTM)?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un atacante desea interrumpir una comunicación TCP normal entre dos hosts enviando un paquete falsificado a ambos puntos terminales. ¿Cual bit de opción TCP configuraría el atacante en el paquete falsificado?Ramos preguntado 3 años ago • CyberOps Associate v1.0Un atacante utiliza un programa para iniciar un ataque mediante el envío de una avalancha de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Esto causa que el servidor responda con un mensaje de puerto ICMP inaccesible, y es similar a un ataque DoS ¿Cuales dos programas podrían ser utilizados por el atacante para lanzar el ataque? (Elija dos opciones).Ramos preguntado 3 años ago • CyberOps Associate v1.0Un empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para mapear una red IP interna?Ramos preguntado 3 años ago • CyberOps Associate v1.0