Banco de Preguntas y Respuestas de redes Spread the love Consulte la ilustración. Un analista especializado en seguridad de red utiliza la característica de seguimiento de flujos TCP para reconstruir la transacción TCP. Sin embargo, los datos de la transacción parecen indescifrables. ¿Por qué sucede esto?Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. Un analista especializado en ciberseguridad está utilizando Sguil para comprobar las alertas de seguridad. ¿Cómo está ordenada la vista actual?Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. Un especialista en seguridad de la red emite el comando tcpdump para capturar eventos. ¿Qué función cumple el símbolo «&» en el comando?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué procedimiento debe evitarse en una investigación forense digital?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué herramienta desarrollada por Cisco ofrece una consola interactiva que permite investigar el panorama de amenazas?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué término se utiliza para describir el proceso de conversión de entradas de registros en un formato común?Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. Un analista especializado en seguridad de la red está examinando los datos capturados con Wireshark. Las tramas capturadas indican que un host está descargando malware de un servidor. ¿Qué puerto de origen utiliza el host para solicitar la descarga?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué dos tipos de tráfico de red que no se puede leer podrían eliminarse de los datos recogidos por NSM? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOpsUna el campo en la tabla de eventos de Sguil con la descripción.Ramos preguntado 3 años ago • CCNA CyberOpsEn un despacho legal se utiliza un host Linux como dispositivo de firewall para la red. El administrador de TI está agregando una regla al firewall iptables para impedir que los hosts internos se conecten a un dispositivo remoto que tiene la dirección IP 209.165.202.133. ¿Qué comando debe utilizar el administrador?Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. Un ingeniero de red júnior recibe una copia impresa de la información de red que se muestra. ¿En qué protocolo o servicio se originó la información mostrada en el gráfico?Ramos preguntado 3 años ago • CCNA CyberOpsUn administrador del sistema ejecuta una utilidad de análisis de archivos en una PC con Windows y observa el archivo Isass.exe en el directorio de archivos de programa. ¿Qué debe hacer el administrador?Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. ¿Cómo se modifica el tráfico del navegador web del cliente cuando se conecta al sitio web de destino www.cisco.com?Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. Un administrador de red está leyendo el mensaje del registro de acceso de Apache. ¿Cuál es el estado de la solicitud de acceso del cliente?Ramos preguntado 3 años ago • CCNA CyberOps¿De qué dos maneras ICMP puede ser una amenaza de seguridad para una compañía? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps