Banco de Preguntas y Respuestas de redes Un administrador descubre una vulnerabilidad dentro de la red. Al analizar la vulnerabilidad, el administrador decide que el costo de la gestión del riesgo supera el costo del propio riesgo. El riesgo es aceptado y no se toma ninguna medida. ¿Qué estrategia de gestión de riesgos se ha adoptado?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el objetivo de un hacker de sombrero blanco?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son dos métodos de evasión que utilizan los hackers? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de amenaza de seguridad sería responsable si un complemento de la hoja de cálculo deshabilita el firewall de software local?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Cómo se puede mitigar un ataque de túnelización DNS (DNS tunneling)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una la herramienta de seguridad con su respectiva descripción. (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de ataque de seguridad intentaría un desbordamiento del búfer?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Haga coincidir el tipo de ciberatacante con su respectiva descripción (No se utilizan todas las opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Al lanzar un ataque de reconocimiento en una red, ¿qué es lo que se busca? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, CCNA CyberOpsUna la solución de supervisión de red con su respectiva descripción. No se utilizan todas las opciones.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué funcionalidad proporciona Cisco SPAN en una red conmutada (switched network)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles son tres funcionalidades proporcionadas por SOAR? (Escoja tres opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un usuario desea finalizar un proceso en ejecución en una computadora. ¿Qué herramienta de la línea de comandos administrativa o comando puede utilizarse para abordar esto?Ramos preguntado 3 años ago • IT Essentials¿Cuál de las siguientes afirmaciones describe la unidad lógica?Ramos preguntado 3 años ago • IT Essentials