Banco de Preguntas y Respuestas de redes ¿Cuáles dos tipos de piratas (hackers) suelen clasificarse como piratas (hackers) de sombrero gris? (Elija 2 opciones).Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué dos métodos usa Linux para registrar datos para identificar un evento de seguridad? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tipo de software de antimalware detecta y mitiga el malware mediante el análisis de las actividades sospechosas?Ramos preguntado 3 años ago • CCNA CyberOpsEn las evaluaciones de la seguridad de la red, iqué tipo de prueba emplea software para analizar redes internas y servidores con contacto con Internet en busca de diferentes tipos de vulnerabilidades?Ramos preguntado 3 años ago • CCNA CyberOpsEn la mayoría de las suites de seguridad basadas en host, ¿qué función realiza un registro sólido de eventos relacionados con la seguridad y envía los registros a una ubicación central?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué criterio en las métricas de fortaleza de un ataque del grupo de métricas base refleja la proximidad del actor de la amenaza al componente vulnerable?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué procedimiento de seguridad se utilizaría en una estación de trabajo con Windows para impedir el acceso a un conjunto específico de sitios web?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tipo de programa antimalware es capaz de detectar el virus mediante el reconocimiento de diversas características de un archivo de malware conocido?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué reglamento sujeto a cumplimiento reglamentario define requisitos para todos los directorios de compañías públicas y firmas de administración y contaduría pública de EE. UU. en relación con el modo en el que las corporaciones controlan y revelan información financiera.Ramos preguntado 3 años ago • CCNA CyberOps¿Qué afirmación describe el uso de una solución Network Admission Control (NAC)?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuales dos tipos de ataques son ejemplos de ataques de reconocimiento? (Escoja dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles, de las siguientes opciones, son dos características de un virus? (Elija dos opciones).ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una la descripción con el enfoque antimalware. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Cuáles son los tres componentes principales de un ataque de gusano? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué dos criterios en las métricas de fortaleza de un ataque del grupo de métricas base se asocian con la complejidad de los ataques? Elija dos opciones.Ramos preguntado 3 años ago • CCNA CyberOps