Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Cuál es el objetivo del actor de una amenaza al establecer un canal de comunicación bidireccional entre el sistema objetivo y una infraestructura de CnC?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cómo interactúa un programa de aplicación con el sistema operativo?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué información recopila el CSIRT al determinar el alcance de un incidente de seguridad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué se define en el SOP de una funcionalidad de respuesta ante los incidentes de seguridad informática (CSIRC)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué metacaracterística en el modelo de diamante describe la información obtenida por el adversario?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué uso se le da al valor de hash de archivos en las investigaciones de seguridad de la red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿En qué se basan generalmente los registros de eventos de seguridad cuando se obtienen del firewall tradicional?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0En un sistema Cisco AVC, ¿en qué módulo se implementa NetFlow?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué función provee la aplicación Sguil?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0Consulte la ilustración. Un administrador de red está mirando una salida arrojada por el recopilador Netflow. ¿Qué se puede determinar a partir de la salida con respecto al flujo de tráfico que se muestra?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe los datos estadísticos en los procesos de monitoreo de la seguridad de la red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe los datos de sesiones en los registros de seguridad?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Qué es Tor?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Por qué la tecnología HTTPS añade complejidad al monitoreo de la seguridad de la red?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0¿Cuál de los siguientes protocolos es un protocolo de resolución de nombres que a menudo utiliza el malware para comunicarse con los servidores de comando y control (CnC)?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0