Banco de Preguntas y Respuestas de redes ¿Cuál es la función principal de (ISC2)?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Qué herramienta de exploración de red tiene funciones avanzadas que le permite utilizar hosts de señuelo para enmascarar el origen del análisis?Ramos preguntado 1 semana ago • Administración de Amenazas CibernéticasSe escuchó a un nuevo técnico decirles a sus colegas que se había descubierto una contraseña de red segura a través de una búsqueda en sitios de redes sociales. ¿Qué técnica se utilizó para adquirir la contraseña?Ramos preguntado 1 semana ago • Administración de Amenazas CibernéticasUna nueva persona se ha unido al equipo de operaciones de seguridad de una planta de fabricación. ¿Cuál es un alcance común de responsabilidad para esta persona?Ramos preguntado 1 semana ago • Administración de Amenazas CibernéticasLa computadora portátil de un atacante está conectada a una red corporativa. El atacante está examinando todo el tráfico de red que pasa por la tarjeta de interfaz de red. ¿Qué método de reconocimiento de red describe este escenario?Ramos preguntado 1 semana ago • Administración de Amenazas Cibernéticas¿Qué herramienta para probar la seguridad de la red tiene la capacidad de proporcionar detalles sobre el origen de la actividad de red sospechosa?Ramos preguntado 1 semana ago • Administración de Amenazas Cibernéticas¿Qué herramienta de prueba de red se utiliza para la auditoría y recuperación de contraseñas?Ramos preguntado 1 semana ago • Administración de Amenazas Cibernéticas¿Cuál enfoque proporcionan herramientas automatizadas que permiten a una organización recopilar datos sobre amenazas de seguridad de diversas fuentes?Ramos preguntado 1 semana ago • Administración de Amenazas CibernéticasUn administrador está solucionando problemas de resolución de nombres NetBIOS en una PC con Windows. ¿Qué utilidad de línea de comandos se puede utilizar para hacer esto?Ramos preguntado 1 semana ago • Administración de Amenazas Cibernéticas¿Cuál es el propósito de la herramienta de prueba de red de Tripwire?Ramos preguntado 1 semana ago • Administración de Amenazas Cibernéticas¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials¿Cómo ayuda el escaneo de red (network scanning) a evaluar la seguridad de las operaciones?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Qué describe una característica de los escaneos con credenciales?Ramos preguntado 1 semana ago • Administración de Amenazas Cibernéticas¿Qué fase de la prueba de penetración se ocupa de realizar un reconocimiento para obtener información sobre la red o el dispositivo objetivo?Ramos preguntado 1 semana ago • Administración de Amenazas Cibernéticas¿Cuál de los siguientes marcos identifica controles basados en la información más reciente sobre ataques cibernéticos comunes y proporciona parámetros para diversas plataformas?Ramos preguntado 1 semana ago • Administración de Amenazas Cibernéticas