Banco de Preguntas y Respuestas de redes Al considerar la seguridad de la red, ¿cuál es el recurso más valioso de una organización?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué afirmación explica de forma correcta la evolución de las amenazas a la seguridad de la red?Ramos preguntado 4 años ago • CCNA, Seguridad de Terminales¿Qué es hyperjacking?Ramos preguntado 1 año ago • Seguridad de Terminales¿Qué medida de seguridad se encuentra generalmente dentro y fuera de un centro de datos?Ramos preguntado 3 años ago • Defensa de la red, Seguridad de TerminalesUn delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. ¿Cómo se llama este tipo de ataque?Ramos preguntado 1 año ago • Seguridad de TerminalesLos empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?Ramos preguntado 1 año ago • Seguridad de TerminalesLa secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?Ramos preguntado 1 año ago • Seguridad de TerminalesUn gerente ejecutivo fue a una reunión importante. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados. El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación. ¿Qué tipo de tácticas de ingeniería social describiría esta situación?ExamRedes preguntado 3 años ago • Cybersecurity EssentialsUn servicio de prueba de penetración contratado por la empresa ha informado que se identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?ExamRedes preguntado 3 años ago • Cybersecurity Essentials, Seguridad de TerminalesLos usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?Ramos preguntado 4 años ago • CCNA, Cybersecurity Essentials, Seguridad de Terminales¿Cuál de las siguientes afirmaciones describe un ataque de denegación de servicio distribuido (DDoS)?Ramos preguntado 1 año ago • Seguridad de TerminalesComo parte de la política de RR. HH. de una empresa, una persona puede optar voluntariamente para no compartir información con ningún tercero que no sea el empleador. ¿Qué ley protege la privacidad de la información personal compartida?ExamRedes preguntado 1 año ago • Administración de Amenazas CibernéticasUna la función de la gestión de seguridad con su respectiva descripción.ExamRedes preguntado 1 año ago • Administración de Amenazas CibernéticasUna empresa administra datos sensibles de clientes para varios clientes. El mecanismo de autenticación actual para acceder a la base de datos es con un nombre de usuario y contraseña. La empresa está revisando el riesgo de compromiso de las credenciales de los empleados que puede dar lugar a una violación de datos y decide tomar medidas para mitigar el riesgo antes de tomar otras medidas para eliminar el riesgo. ¿Qué medidas debe tomar la empresa por ahora?Ramos preguntado 1 año ago • Administración de Amenazas CibernéticasEl personal de seguridad de TI de una organización observa que el servidor web implementado en la DMZ suele ser el blanco de actores de amenazas. Se tomó la decisión de implementar un sistema de administración de parches para administrar el servidor. ¿Qué estrategia de gestión de riesgos se utiliza para responder al riesgo identificado?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps