Banco de Preguntas y Respuestas de redes Spread the love ¿Cuáles son dos características del método SLAAC para la configuración de direcciones IPv6? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una la dirección IPv6 con el tipo de dirección IPv6.Ramos preguntado 2 años ago • Direccionamiento de red y solución de problemas básicosSi los desarrolladores intentan crear sus propios algoritmos de seguridad, ¿qué tipo de vulnerabilidades probablemente introducirán?Ramos preguntado 2 años ago • Introducción a la ciberseguridad«Una violación de datos no afecta la reputación de una organización». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 2 años ago • Introducción a la ciberseguridad¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?Ramos preguntado 2 años ago • Introducción a la ciberseguridadEl departamento de TI de una organización informa que su servidor web está recibiendo una cantidad anormalmente alta de solicitudes de páginas web desde diferentes ubicaciones simultáneamente. ¿Qué tipo de ataque a la seguridad está ocurriendo?Ramos preguntado 2 años ago • Introducción a la ciberseguridad«La amenaza persistente avanzada (APT) suele estar bien financiada». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 2 años ago • Introducción a la ciberseguridad¿Cuáles de los siguientes son ejemplos de ataques en ruta?Ramos preguntado 2 años ago • Introducción a la ciberseguridadUn empleado está en un restaurante con amigos y les cuenta sobre un nuevo y emocionante videojuego que se está desarrollando en la organización para la que trabajan. ¿Es el comportamiento de este empleado ético o no ético?Ramos preguntado 2 años ago • Introducción a la ciberseguridad¿Cuál es el objetivo principal de una guerra cibernética?ExamRedes preguntado 4 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido web, como las URL y los nombres de dominio?Ramos preguntado 2 años ago • Introducción a la ciberseguridad¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones IP de origen y destino?Ramos preguntado 2 años ago • Introducción a la ciberseguridadEstá navegando por Internet con una computadora portátil en un café público con Wi-Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?Ramos preguntado 2 años ago • Introducción a la ciberseguridad¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red?Ramos preguntado 2 años ago • Introducción a la ciberseguridad«Las criptomonedas se manejan en un intercambio centralizado». ¿Esta afirmación es verdadera o falsa?Ramos preguntado 2 años ago • Introducción a la ciberseguridad