Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Cuál de las siguientes afirmaciones describe los datos de sesiones en los registros de seguridad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué es Tor?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Por qué la tecnología HTTPS añade complejidad al monitoreo de la seguridad de la red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de los siguientes protocolos es un protocolo de resolución de nombres que a menudo utiliza el malware para comunicarse con los servidores de comando y control (CnC)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tecnología emplea Cisco Advanced Malware Protección (AMP) para la defensa y protección contra amenazas conocidas y emergentes?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Para hacer frente a un riesgo con bajo impacto potencial y costo de mitigación o reducción relativamente alto, ¿qué estrategia aceptará el riesgo y sus consecuencias?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué medida debería adoptarse en la etapa de detección del ciclo de vida de administración de vulnerabilidades?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Para hacer frente a un riesgo identificado, ¿qué estrategia se propone detener las actividades que crean el riesgo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál es la diferencia entre los algoritmos de cifrado simétrico y asimétrico?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Una el tipo de política de la empresa con la descripción.Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o esenciales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuáles son dos métodos de evasión que utilizan los hackers? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de amenaza de seguridad sería responsable si un complemento de la hoja de cálculo deshabilita el firewall de software local?Ramos preguntado 4 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de ataque de seguridad intentaría un desbordamiento del búfer?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Al lanzar un ataque de reconocimiento en una red, ¿qué es lo que se busca? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, CCNA CyberOps