Banco de Preguntas y Respuestas de redes ¿Qué dispositivo en un enfoque de defensa en profundidad en capas niega las conexiones iniciadas desde redes que no son de confianza a redes internas, pero permite que los usuarios internos dentro de una organización se conecten a redes que no son de confianzaExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué sistema de administración implementa sistemas que rastrean la ubicación y la configuración de dispositivos y software en red en una empresa?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué paso en el ciclo de vida de la gestión de vulnerabilidades determina un perfil de riesgo de referencia para eliminar los riesgos en función de la criticidad de los activos, la amenaza de la vulnerabilidad y la clasificación de los activos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Cuando un usuario visita un sitio web de una tienda en línea que utiliza HTTPS, el navegador del usuario consulta a la CA en busca de una CRL. ¿Cuál es el propósito de esta consulta?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué cortafuegos basado en host utiliza un enfoque de tres perfiles para configurar la funcionalidad del cortafuegos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Para qué tres herramientas de seguridad mantiene conjuntos de reglas de detección de incidentes de seguridad Cisco Talos? (Elija tres.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el objetivo principal de las explotaciones por parte de un actor de amenazas a través del arma entregada a un objetivo durante la fase de explotación de Cyber Kill Chain?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de datos se consideraría un ejemplo de datos volátiles?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son las tres funciones principales proporcionadas por Security Onion? (Elija tres.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Para los sistemas de red, ¿qué sistema de gestión aborda el inventario y el control de las configuraciones de hardware y software?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué método se utiliza para hacer que los datos sean ilegibles para usuarios no autorizados?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un empleado conecta inalámbrica con la red de la empresa mediante un teléfono celular. El empleado luego configurar el teléfono celular para operar como un punto de acceso inalámbrico que permite que los nuevos empleados se conecten con la red de la empresa. ¿Qué mejor de amenazas por tipo de seguridad se describe esta situación?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Qué protocolo o servicio utiliza UDP para una comunicación cliente a servidor y TCP para la comunicación servidor a servidor?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0En términos de NAT, ¿qué tipo de dirección se refiere a la dirección IPv4 enrutable globalmente de un host de destino en Internet?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0¿Qué dos campos o características examina Ethernet para determinar si una trama recibida es pasada a la capa de enlace de datos o descartada por la NIC? (Escoja dos opciones).Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0