Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Qué componente de AAA puede establecerse utilizando tokens?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué sección de una política de seguridad se utiliza para especificar que solo las personas autorizadas deben tener acceso a datos empresariales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Cuál de las siguientes opciones hace referencia a un beneficio de un enfoque de defensa en profundidad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Qué dispositivo en un enfoque de defensa en profundidad con varias capas niega las conexiones iniciadas de redes no confiables a redes internas, pero permite a los usuarios internos de una organización conectarse a redes no confiables?Ramos preguntado 3 años ago • CCNA CyberOps, Défense du réseau¿Qué dispositivo suele ser la primera línea de defensa de un enfoque de defensa en profundidad con varias capas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseauEn un enfoque de defensa en profundidad, ¿qué tres opciones deben identificarse para brindar a la red una defensa eficaz contra los ataques? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Défense du réseau¿Cuál es el objetivo de un ataque en la fase de instalación de la cadena de eliminación cibernética?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Después de la contención, ¿cuál es el primer paso para erradicar un ataque?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de evidencia respalda una afirmación basada en evidencia obtenida previamente?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Coloque la prioridad de la recolección de pruebas de la más volátil a la menos volátil según lo definido por las pautas del IETF.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un analista especializado en ciberseguridad está viendo paquetes capturados que se reenviaron al switch S1. ¿Qué dispositivo tiene la dirección MAC d8:cb:8a:5c:d5:8a?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Los usuarios informan que no se puede tener acceso a un archivo de la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la responsabilidad del departamento de Recursos Humanos al ocuparse de un incidente de seguridad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué hará el actor de una amenaza para crear una puerta trasera a un objetivo comprometido según el modelo de cadena de eliminación cibernética?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0