Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOpsUna la definición con el término Microsoft Windows. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • CCNA CyberOps¿Cuáles son las tres tecnologías que se deberían incluir en un sistema de administración de información y eventos de seguridad de SOC? (Elija tres opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0De las siguientes opciones, ¿cuál señala una característica de un caballo de Troya en lo que se refiere a la seguridad de la red?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0El actor de una amenaza recopila información de los servidores web de una organización y busca información de contacto de los empleados. La información recopilada se utiliza para buscar información personal en Internet. ¿A qué fase de ataque pertenecen estas actividades según el modelo de cadena de eliminación cibernética?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es el objetivo del actor de una amenaza al establecer un canal de comunicación bidireccional entre el sistema objetivo y una infraestructura de CnC?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cómo interactúa un programa de aplicación con el sistema operativo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué información recopila el CSIRT al determinar el alcance de un incidente de seguridad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué se define en el SOP de una funcionalidad de respuesta ante los incidentes de seguridad informática (CSIRC)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué metacaracterística en el modelo de diamante describe la información obtenida por el adversario?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué uso se le da al valor de hash de archivos en las investigaciones de seguridad de la red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿En qué se basan generalmente los registros de eventos de seguridad cuando se obtienen del firewall tradicional?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0En un sistema Cisco AVC, ¿en qué módulo se implementa NetFlow?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué función provee la aplicación Sguil?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un administrador de red está mirando una salida arrojada por el recopilador Netflow. ¿Qué se puede determinar a partir de la salida con respecto al flujo de tráfico que se muestra?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe los datos estadísticos en los procesos de monitoreo de la seguridad de la red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0