Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Cuál es el objetivo de un ataque en la fase de instalación de la cadena de eliminación cibernética?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Después de la contención, ¿cuál es el primer paso para erradicar un ataque?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de evidencia respalda una afirmación basada en evidencia obtenida previamente?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Coloque la prioridad de la recolección de pruebas de la más volátil a la menos volátil según lo definido por las pautas del IETF.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un analista especializado en ciberseguridad está viendo paquetes capturados que se reenviaron al switch S1. ¿Qué dispositivo tiene la dirección MAC d8:cb:8a:5c:d5:8a?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Los usuarios informan que no se puede tener acceso a un archivo de la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la responsabilidad del departamento de Recursos Humanos al ocuparse de un incidente de seguridad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué hará el actor de una amenaza para crear una puerta trasera a un objetivo comprometido según el modelo de cadena de eliminación cibernética?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué indica una clasificación de alerta de seguridad «negativo verdadero»?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿De qué manera HTTPS dificulta el monitoreo de la seguridad de la red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cómo podrían los profesionales de TI corporativos hacer frente a las amenazas cibernéticas basadas en DNS?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Un administrador de red está creando un perfil de red para generar una línea de base de red. ¿Qué está incluido en el elemento de espacio para recursos críticos?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Cuáles son las tres métricas de impacto incluidas en el Grupo de métricas base de CVSS 3.0? (Elija tres opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué afirmación describe el enfoque para la detección de intrusiones basada en anomalías?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuáles son los dos componentes importantes de una infraestructura de clave pública (PKI) utilizados en seguridad de la red? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0