Banco de Preguntas y Respuestas de redes Una el tipo de política de la empresa con la descripción.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué describe la política de seguridad de los procedimientos de gestión de incidentes?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Haga coincidir los estándares de Intercambio de información sobre amenazas con su respectiva descripción.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el propósito principal de la plataforma de intercambio de información sobre malware (MISP)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué es CybOX?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Haga coincidir el término con la descripción.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0De las siguientes opciones, ¿cuáles representan dos características del protocolo RADIUS? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Al diseñar una red prototipo para una nueva granja de servidores, un diseñador de red elige utilizar vínculos redundantes para conectarse al resto de la red. ¿Qué objetivo de negocio será abordado con esta elección?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o esenciales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un usuario quiere saber cómo darse cuenta de que una computadora ha sido infectada con malware. ¿Cuáles son las conductas comunes malware ? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una vez que se ha verificado una ciber-amenaza, la Agencia de Seguridad e Infraestructura de Ciberseguridad de los Estados Unidos (CISA) comparte automáticamente la información de ciberseguridad con organizaciones públicas y privadas. ¿Cuál es el nombre de este sistema automatizado?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles dos funciones proporciona NetFlow? (Escoja dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la función de un «ARP innecesario» (gratuitous ARP) enviado por un dispositivo conectado a red cuando se enciende?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Haga coincidir a los atacantes con su respectiva descripción. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tecnología es un sistema SIEM patentado?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0