Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Cuál es el principal objetivo por el cual los actores de amenazas usan técnicas de evasión diferentes?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es la primera línea de defensa cuando una organización usa un enfoque de defensa en profundidad para la seguridad de la red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Cuando se intenta mejorar el rendimiento del sistema de computadoras con Linux con una cantidad de memoria limitada, ¿por qué aumentar el tamaño del sistema de archivos de intercambio no se considera la mejor solución?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT EssentialsA pedido de los inversionistas, una compañía realiza la determinación de la atribución de un ataque cibernético especial que se llevó a cabo desde una fuente externa. ¿Qué término en materia de seguridad se utiliza para describir a la persona o el dispositivo responsable del ataque?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué se define en el elemento «política» del plan de respuesta ante los incidentes de NIST?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Durante la fase de detección y análisis del ciclo de vida del proceso de respuesta ante los incidentes de NIST, ¿qué categoría de señal se utiliza para describir que un incidente podría ocurrir en el futuro?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué dos medidas deben adoptarse durante la fase de preparación del ciclo de vida de respuesta ante los incidentes definido por NIST? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tres cosas hará el actor de una amenaza para preparar un ataque DDoS contra un sistema objetivo en Internet? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Cuando se establece un perfil de servidor para una organización, ¿qué elemento describe el tipo de servicio que una aplicación tiene permitido ejecutar en el servidor?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un analista especializado en seguridad revisa un mensaje de alerta generado por Snort. ¿Qué indica el número 2100498 en el mensaje?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué función de seguridad proporcionan los algoritmos de cifrado?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Cuando se ocupa de amenazas de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tecnología es un sistema SIEM de código abierto?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Cuando se recibe información en tiempo real de eventos de seguridad de múltiples fuentes, ¿qué función en SIEM ofrece captura y procesamiento de datos en un formato común?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes herramientas es un sistema de detección de intrusiones basado en host integrado en Security Onion?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0