Banco de Preguntas y Respuestas de redes ¿Qué tipo de ataque implica la detección no autorizada y el mapeo de sistemas y servicios de red?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cual tecnología es un sistema SIEM de código abierto?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cual herramienta de monitoreo de red permite a un administrador capturar tráfico de red en tiempo real y analizar todo el contenido de los paquetes?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cual herramienta de red utiliza inteligencia artificial para detectar incidentes y ayudar en el análisis y respuesta de incidentes?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué funcionalidad de monitoreo de red se proporciona utilizando SPAN?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué función de SIEM se asocia con examinar los registros (logs) y eventos de varios sistemas para acelerar la detección de eventos de seguridad y la respuesta a estos?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es una función esencial de SIEM?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué funcionalidad ofrece la función de acumulación en SIEM?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es una herramienta de monitoreo utilizada para capturar estadísticas de tráfico?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué herramienta de monitoreo de red ofrece un registro de revisión completo de la información básica de todo el flujo de IP en un router Cisco, y reenvía los datos a un dispositivo?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué tecnología de red utiliza una dispositivo de separación pasivo que reenvía todo el tráfico, incluidos los errores de capa 1, a un dispositivo de análisis?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el propósito de la tecnología Cisco NetFlow IOS?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Qué herramienta de monitoreo de red puede utilizarse para copiar el tráfico que se traslada a través de un puerto y envía el tráfico copiado a otro puerto para su análisis?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿De qué manera se utilizan los zombis en los ataques a la seguridad?Ramos preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el propósito de un rootkit?Ramos preguntado 3 años ago • CyberOps Associate v1.0