Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Qué número de puerto se utilizaría si el actor de una amenaza estuviera usando NTP para dirigir ataques DDoS?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de la seguridad dentro de redes empresariales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Cuando se establece una línea de base para la red de una organización, ¿qué elemento del perfil de la red indica el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe el emparejamiento amenaza-vulnerabilidad (T-V)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué clase de métrica en el grupo de métricas base de CVSS identifica los impactos en la confidencialidad, la integridad y la disponibilidad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué tecnología permite que los usuarios verifiquen la identidad de un sitio web y confíen en el código que se descarga de Internet?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué afirmación describe el uso de las clases de certificados en la PKI?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué afirmación hace referencia a una característica de HMAC?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿En qué principio se basa el modelo de control de acceso de privilegios mínimos?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué dos áreas debe entender una persona responsable de la seguridad de TI para identificar vulnerabilidades en una red? (Elija dos opciones).Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué dispositivo suele ser la primera línea de defensa de un enfoque de defensa en profundidad con varias capas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cómo cambia BYOD la forma en que las empresas implementan las redes?Ramos preguntado 3 años ago • CCNA, CCNA CyberOps, CyberOps Associate v1.0¿Qué funcionalidad de monitoreo de red se proporciona utilizando SPAN?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0