Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: CCNA CyberOps¿Cuál es el resultado de un ataque de envenenamiento ARP pasivo?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál es la motivación de un atacante de sombrero blanco?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesEn un host de Windows, ¿qué herramienta se puede usar para crear y mantener listas negras y listas blancas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué término describe un conjunto de herramientas de software diseñadas para aumentar los privilegios de un usuario o para otorgarle acceso al usuario a porciones del sistema operativo a las que normalmente no se debería poder acceder?Ramos preguntado 3 años ago • CCNA CyberOps, Seguridad de Terminales¿Cuál de las siguientes afirmaciones describe la herramienta Glovebox de Cisco Threat Grid?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de TerminalesUna los archivos de registro típicos de Linux con la función.Ramos preguntado 3 años ago • CCNA CyberOps, Seguridad de Terminales¿Qué afirmación describe el enfoque para la detección de intrusiones basada en políticas?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál de estas afirmaciones describe el término «iptables»?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Por qué un administrador de red elegiría Linux como sistema operativo en el Centro de Operaciones de Seguridad (Security Operations Center, SOC)?ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuáles de las siguientes son dos ventajas del sistema de archivos NTFS en comparación con FAT32? (Elija dos opciones).ExamRedes preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales¿Qué configuración de seguridad de terminales utilizaría un analista especializado en seguridad para determinar si una computadora ha sido configurada para impedir la ejecución de una aplicación en particular?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Cuál de estas afirmaciones describe el término «superficie de ataque»?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué dispositivo en una infraestructura de LAN es propenso a sufrir desbordamiento de la tabla de direcciones MAC y ataques de suplantación de identidad?Ramos preguntado 3 años ago • CCNA CyberOps, Seguridad de Terminales¿Qué es un daemon?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Seguridad de Terminales¿Qué sistema de archivos es el que utiliza principalmente Apple en computadoras con Macintosh actuales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, IT Essentials, Seguridad de Terminales