Banco de Preguntas y Respuestas de redes Spread the love ¿Qué trabajo requeriría la verificación de que una alerta representa un verdadero incidente de seguridad o un falso positivo?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un SOC está buscando un profesional para llenar una vacante. El empleado debe tener habilidades de nivel experto en redes, dispositivos finales, inteligencia de amenazas e ingeniería inversa de malware para buscar amenazas cibernéticas ocultas dentro de la red. ¿Qué trabajo dentro de un SOC requiere un profesional con esas habilidades?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿A qué grupo del personal en un SOC hace referencia el término «analista especializado en operaciones cibernéticas»?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué es la web oscura (Dark Web)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0En una casa inteligente, el propietario ha conectado muchos dispositivos domésticos a Internet, como el refrigerador y la cafetera. Al propietario le preocupa que estos dispositivos hagan que la red inalámbrica sea vulnerable a los ataques. ¿Qué medidas podrían adoptarse para evitar este problema?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una compañía acaba de sufrir un incidente de ciberseguridad. Al parecer, el atacante buscaba interrumpir el servicio de la red y utilizar una herramienta de alteración en la seguridad común que saturaría un servidor en particular de una gran cantidad de tráfico. Este tráfico haría que el servidor quedara en un estado inoperable. ¿Cómo clasificaría a este tipo de atacante un analista certificado especializado en ciberseguridad?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un grupo de usuarios en la misma red informa que sus computadoras se ejecutan lentamente. Después de investigar, el técnico determina que estas computadoras son parte de una red zombie. ¿Qué tipo de malware se utiliza para controlar estas computadoras?ExamRedes preguntado 4 años ago • CCNA, CyberOps Associate v1.0, IT Essentials¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué tipo de arma de guerra cibernética fue Stuxnet?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuáles dos algoritmos pueden ser parte del protocolo IPsec que proporciona el cifrado y hash para proteger el tráfico interesante? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA¿Qué tipo de documentación se ocupa de especificar qué datos deben recopilarse y cuánto tiempo deben conservarse en una organización?Ramos preguntado 4 años ago • IT Essentials¿Qué componente del proceso de administración de cambios se ocupa del costo y los recursos necesarios para la implementación?Ramos preguntado 4 años ago • IT Essentials¿Cuál de las siguientes es una razón para que un técnico de nivel uno eleve un problema a un técnico de nivel dos?Ramos preguntado 4 años ago • IT Essentials¿Por qué es importante una cadena de custodia en un caso de delitos cibernéticos?Ramos preguntado 4 años ago • IT Essentials¿Qué necesita un técnico para realizar cambios en el software instalado en la PC de un cliente?Ramos preguntado 4 años ago • IT Essentials