Banco de Preguntas y Respuestas de redes ¿Cuál es el propósito de la función de contabilidad de seguridad de red?Ramos preguntado 3 años ago • CCNA, CyberOps Associate v1.0Al diseñar una red prototipo para una nueva granja de servidores, un diseñador de red elige utilizar vínculos redundantes para conectarse al resto de la red. ¿Qué objetivo de negocio será abordado con esta elección?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o esenciales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Cuando se realiza una auditoría de seguridad en una empresa, el auditor informa que los usuarios nuevos tienen acceso a los recursos de red más allá de sus tareas habituales. Además, los usuarios que pasan a puestos diferentes conservan sus permisos anteriores. ¿Qué tipo de violación se produce?Ramos preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿Qué componente de AAA puede establecerse utilizando tokens?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un usuario quiere saber cómo darse cuenta de que una computadora ha sido infectada con malware. ¿Cuáles son las conductas comunes malware ? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una vez que se ha verificado una ciber-amenaza, la Agencia de Seguridad e Infraestructura de Ciberseguridad de los Estados Unidos (CISA) comparte automáticamente la información de ciberseguridad con organizaciones públicas y privadas. ¿Cuál es el nombre de este sistema automatizado?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles dos funciones proporciona NetFlow? (Escoja dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la función de un «ARP innecesario» (gratuitous ARP) enviado por un dispositivo conectado a red cuando se enciende?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Haga coincidir a los atacantes con su respectiva descripción. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tecnología es un sistema SIEM patentado?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un administrador descubre una vulnerabilidad dentro de la red. Al analizar la vulnerabilidad, el administrador decide que el costo de la gestión del riesgo supera el costo del propio riesgo. El riesgo es aceptado y no se toma ninguna medida. ¿Qué estrategia de gestión de riesgos se ha adoptado?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el objetivo de un hacker de sombrero blanco?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son dos métodos de evasión que utilizan los hackers? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de amenaza de seguridad sería responsable si un complemento de la hoja de cálculo deshabilita el firewall de software local?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0