Banco de Preguntas y Respuestas de redes ¿Cuáles son dos inconvenientes de usar HIPS? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué dos afirmaciones describen las características de los algoritmos simétricos? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué información se requiere para una consulta de WHOIS?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Haga coincidir el campo en la tabla de eventos de Sguil con la descripción.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el objetivo principal de una plataforma de inteligencia de amenazas (TIP)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué dos técnicas se utilizan en un ataque pitufo? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué función central del marco de ciberseguridad del NIST se ocupa del desarrollo y la implementación de salvaguardas que garanticen la prestación de servicios de infraestructura crítica?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cómo se pueden usar los datos estadísticos para describir o predecir el comportamiento de la red?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un técnico nota que una aplicación no responde a los comandos y que la computadora parece responder lentamente cuando se abren las aplicaciones. ¿Cuál es la mejor herramienta administrativa para forzar la liberación de los recursos del sistema de la aplicación que no responde?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Relaciona la categoría de los ataques con la descripción. (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué herramienta es una aplicación web que brinda al analista de seguridad cibernética un medio fácil de leer para ver una sesión completa de Capa 4?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un usuario abre tres navegadores en la misma PC para acceder a www.cisco.com y buscar información sobre cursos de certificación. El servidor web de Cisco envía un datagrama como respuesta a la solicitud de uno de los navegadores web. ¿Qué información utiliza la pila de protocolos TCP/IP en la PC para identificar cuál de los tres navegadores web debe recibir la respuesta?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Cuando se ha producido un ataque a la seguridad, ¿qué dos enfoques deben adoptar los profesionales de la seguridad para mitigar un sistema comprometido durante el paso Acciones sobre los objetivos según lo define el modelo Cyber Kill Chain? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son dos técnicas de evasión que utilizan los piratas informáticos? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un técnico está solucionando un problema de conectividad de red. Los pings al enrutador inalámbrico local son exitosos, pero los pings a un servidor en Internet no lo son. ¿Qué comando CLI podría ayudar al técnico a encontrar la ubicación del problema de red?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0