Banco de Preguntas y Respuestas de redes Spread the love Un administrador está solucionando problemas de resolución de nombres NetBIOS en una PC con Windows. ¿Qué utilidad de línea de comandos se puede utilizar para hacer esto?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Cuál es el propósito de la herramienta de prueba de red de Tripwire?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, Cybersecurity Essentials¿Cómo ayuda el escaneo de red (network scanning) a evaluar la seguridad de las operaciones?ExamRedes preguntado 3 años ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0¿Qué describe una característica de los escaneos con credenciales?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Qué fase de la prueba de penetración se ocupa de realizar un reconocimiento para obtener información sobre la red o el dispositivo objetivo?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Cuál de los siguientes marcos identifica controles basados en la información más reciente sobre ataques cibernéticos comunes y proporciona parámetros para diversas plataformas?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿La habilidad de llevar a cabo la revisión y evaluación altamente especializada de la información entrante de ciberseguridad para determinar si es útil para la inteligencia es cubierto en qué categoría del Marco de la Fuerza Laboral Nacional de Ciberseguridad?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿A que ley federal puede un individuo ser sujeto si deliberadamente accediera a una computadora del gobierno sin permiso?Ramos preguntado 2 meses ago • Administración de Amenazas CibernéticasLos profesionales de ciberseguridad pueden tener acceso a datos confidenciales. ¿Qué factor deben entender para ayudarlos a tomar decisiones éticas informadas en relación con estos datos?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Qué ley protege la privacidad de la información personal de un empleado para que no se comparta con terceros?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Qué ley protege la información personal de los estudiantes en las escuelas?Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas¿Cuál es el objetivo principal de la gobernanza de la seguridad de TI?Ramos preguntado 2 meses ago • Administración de Amenazas CibernéticasHaga coincidir el rol de gobernanza de datos con la función correcta.Ramos preguntado 2 meses ago • Administración de Amenazas CibernéticasUna organización experimentó varios incidentes que involucraban a empleados descargando software no autorizado y usando sitios web no autorizados y dispositivos USB personales. ¿Qué medidas podría implementar la organización para manejar estas amenazas? (Elija tres opciones).Ramos preguntado 2 meses ago • Administración de Amenazas Cibernéticas