Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Qué herramienta incluida en Security Onion utiliza Snort para descargar automáticamente las nuevas reglas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de la seguridad dentro de redes empresariales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿En qué principio se basa el modelo de control de acceso de privilegios mínimos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué dos áreas debe entender una persona responsable de la seguridad de TI para identificar vulnerabilidades en una red? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cómo cambia BYOD la forma en que las empresas implementan las redes?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué funcionalidad de monitoreo de red se proporciona utilizando SPAN?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es el objetivo principal de un ataque DoS?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué método de ataque de acceso consiste en un programa de software que intenta descubrir una contraseña del sistema mediante el uso de un diccionario electrónico?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes es una característica importante del malware «virus»?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué ataque se integra en los niveles más bajos del sistema operativo de un host e intenta ocultar totalmente las actividades del actor de la amenaza en el sistema local?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuáles serían dos ejemplos de ataques de denegación de servicio? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Con qué método de evasión el actor de una amenaza, tras obtener acceso a la contraseña del administrador en un host comprometido, intenta iniciar sesión en otro host utilizando las mismas credenciales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿A qué categoría de ataques de seguridad pertenece man-in-the-middle?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué superficie de ataque, definida por SANS Institute, se proporciona través del aprovechamiento de vulnerabilidades en aplicaciones web, en la nube o basadas en host?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0