Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿En qué paso del proceso de respuesta ante los incidentes de NIST el CSIRT realiza un análisis para determinar qué redes, sistemas o aplicaciones se ven afectados, quién o qué originó el incidente, y cómo ocurre el incidente?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué parte interesada en la respuesta ante los incidentes definida por NIST es responsable de coordinar una respuesta con otras partes interesadas para minimizar el daño de un incidente?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué tipo de dato se consideraría un ejemplo de dato volátil?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOpsCuando se establece el perfil de una red para una organización, ¿qué elemento describe el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0Una el elemento de perfil de red con la descripción. (No se utilizan todas las opciones).Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps, CyberOps Associate v1.0¿Qué paso del ciclo de vida de la administración de vulnerabilidades determina un perfil de riesgo base para eliminar riesgos en función de la criticidad de los recursos, de las amenazas a las vulnerabilidades y de la clasificación de los recursos?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOps¿Qué plan de administración de la seguridad especifica un componente que implica el seguimiento de la ubicación y la configuración de software y dispositivos en red en toda una empresa?Ramos preguntado 3 años ago • Administración de Amenazas Cibernéticas, CCNA CyberOpsUna compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?ExamRedes preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué es un socket?Ramos preguntado 4 años ago • CCNA, CCNA 1 v6.0 Respuestas, CCNA CyberOps, Dispositivos de Red y Configuración Inicial¿Por qué un dispositivo de capa 3 realiza el proceso AND en una dirección IP y en una máscara de subred de destino?Ramos preguntado 4 años ago • CCNA, CCNA 1 v6.0 Respuestas, CCNA 3 v6.0 Respuestas, CCNA CyberOps, CyberOps Associate v1.0, Dispositivos de Red y Configuración Inicial¿Qué registro de Windows contiene información sobre instalaciones de software, incluidas las actualizaciones de Windows?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué significa si la marca de hora en la sección de encabezado de un mensaje de syslog está precedida de un punto o un asterisco?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué información puede proporcionar la utilidad Cisco NetFlow?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué dos funciones están incluidas en los protocolos TACACS+ y RADIUS? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, Defensa de la red¿En qué principio se basa el modelo de control de acceso no discrecional?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red