Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Qué es la base de datos de la comunidad de VERIS (VCDB)?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tecnología admite el cifrado asimétrico con claves en VPN con IPsec?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuál es una característica del cifrado asimétrico?Ramos preguntado 3 años ago • CCNA CyberOpsUna pieza de malware obtuvo acceso a una estación de trabajo y emitió una consulta de búsqueda de DNS a un servidor de CnC. ¿Cuál es el propósito de este ataque?Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. Un analista especializado en ciberseguridad está viendo paquetes capturados que se reenviaron al switch S1. ¿Qué dispositivo es la fuente de los paquetes capturados?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tipo de firewall es una combinación de varios tipos de firewall?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tipo de evento se registra en dispositivos con IPS de última generación (NGIPS) de Cisco mediante el uso de FirePOWER services cuando se detectan cambios en la red monitoreada?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuál es la función de ARP?Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. Un usuario informa que ya no es posible llegar a los recursos en la red local 192.168.1.0/24 ni en Internet. Un analista especializado en ciberseguridad investiga el problema y, para ello, revisar la tabla de routing de la PC en cuestión. ¿Por qué ocurre el problema informado por el usuario?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué tipo de datos utiliza Cisco Cognitive Threat Analytics para encontrar actividad maliciosa que ha eludido los controles de seguridad, que ha ingresado a través de canales no monitoreados y que está funcionando dentro de una red empresarial?Ramos preguntado 3 años ago • CCNA CyberOpsUn analista especializado en ciberseguridad considera que un atacante está falsificando la dirección MAC del gateway predeterminado para lanzar un ataque man-in-the-middle. ¿Qué comando debe usar el analista para ver la dirección MAC que usa un host para llegar al gateway predeterminado?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué servicio de red utilizan los clientes para resolver la dirección IP de un nombre de dominio?Ramos preguntado 3 años ago • CCNA CyberOpsConsulte la ilustración. Un administrador de red ha escrito una lista de control de acceso estándar para evitar que los paquetes de la red LAN 192.168.2.0 lleguen a la red LAN restringida 192.168.3.0, sin impedir el tráfico desde cualquier otra red LAN. ¿En qué interfaz y en qué dirección debería implementarse la lista de acceso en el router R1?Ramos preguntado 3 años ago • CCNA CyberOps¿Qué aplicación de firewall se ejecuta en un host Linux y permite que un administrador configure reglas de acceso de red como parte del kernel de Linux?Ramos preguntado 3 años ago • CCNA CyberOps¿Cuáles son dos técnicas de evasión que utilizan los hackers? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps