Banco de Preguntas y Respuestas de redes ¿Cuáles son las dos características del método SLAAC para la configuración de direcciones IPv6? (Escoja dos opciones).Ramos preguntado 3 años ago • CCNA, Direccionamiento de red y solución de problemas básicos¿Cuáles son dos características del método SLAAC para la configuración de direcciones IPv6? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una la dirección IPv6 con el tipo de dirección IPv6.Ramos preguntado 12 meses ago • Direccionamiento de red y solución de problemas básicosSi los desarrolladores intentan crear sus propios algoritmos de seguridad, ¿qué tipo de vulnerabilidades probablemente introducirán?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad«Una violación de datos no afecta la reputación de una organización». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?Ramos preguntado 12 meses ago • Introducción a la ciberseguridadEl departamento de TI de una organización informa que su servidor web está recibiendo una cantidad anormalmente alta de solicitudes de páginas web desde diferentes ubicaciones simultáneamente. ¿Qué tipo de ataque a la seguridad está ocurriendo?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad«La amenaza persistente avanzada (APT) suele estar bien financiada». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuáles de los siguientes son ejemplos de ataques en ruta?Ramos preguntado 12 meses ago • Introducción a la ciberseguridadUn empleado está en un restaurante con amigos y les cuenta sobre un nuevo y emocionante videojuego que se está desarrollando en la organización para la que trabajan. ¿Es el comportamiento de este empleado ético o no ético?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuál es el objetivo principal de una guerra cibernética?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido web, como las URL y los nombres de dominio?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones IP de origen y destino?Ramos preguntado 12 meses ago • Introducción a la ciberseguridadEstá navegando por Internet con una computadora portátil en un café público con Wi-Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red?Ramos preguntado 12 meses ago • Introducción a la ciberseguridad