Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0Cuáles dos opciones corresponden a gestores de ventanas para Linux? (Escoja dos opciones.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Un administrador de red decide revisar las alertas del servidor debido a que recibió reportes sobre la lentitud de la red. El administrador confirma que una alerta fue un incidente de seguridad real. ¿Cuál es la clasificación de la alerta de seguridad en este tipo de escenario?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Defensa de la red¿Qué enfoque puede ayudar a bloquear métodos potenciales de aplicación de malware, como se describe en el modelo de cadena de eliminación cibernética, en un servidor web con contacto con Internet?ExamRedes preguntado 6 meses ago • CyberOps Associate v1.0Los datos se envían de una PC de origen a un servidor de destino. ¿Qué afirmaciones describen correctamente la función del TCP o UDP en esta situación? (Elija tres opciones.)Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Cuáles son los dos protocolos que se usan para proporcionar autenticación de AAA basada en servidor? (Elija dos opciones.)Ramos preguntado 4 años ago • CCNA, CCNA 4 v6.0 Respuestas, CyberOps Associate v1.0¿Cuáles de las siguientes son dos características de IP? (Elija dos opciones.)Ramos preguntado 4 años ago • CCNA, CCNA 1 v6.0 Respuestas, CyberOps Associate v1.0¿Cuáles son las etapas que completa un dispositivo inalámbrico antes de que pueda comunicarse a través de una red LAN inalámbrica (Wireless LAN WLAN)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el término utilizado cuando un atacante envía un correo electrónico fraudulento haciéndose pasar por una fuente legítima y confiable?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales, Soporte y Seguridad de red¿qué tecnología soc automatiza las respuestas de seguridad mediante el uso de playbooks predefinidos que requieren una cantidad mínima de intervención humana?Ramos preguntado 11 meses ago • CyberOps Associate v1.0Un analista de seguridad está investigando un ataque cibernético que comenzó comprometiendo un sistema de archivos a través de una vulnerabilidad en una aplicación de software personalizada. El ataque ahora parece estar afectando sistemas de archivos adicionales bajo el control de otra autoridad de seguridad. ¿Qué puntuación de métrica de explotabilidad base CVSS v3.0 aumenta con esta característica de ataque?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Consulte la exposición. Esta PC no puede comunicarse con el host al 172.16.0.100. ¿Qué información se puede recopilar de la salida mostrada?Ramos preguntado 11 meses ago • CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe «ciberseguridad»?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridadUn administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Introducción a la ciberseguridad¿Qué afirmación describe a los comandos ping y tracert ?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Direccionamiento de red y solución de problemas básicos¿Cómo aseguran los hosts que sus paquetes se dirijan al destino de red correcto?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Direccionamiento de red y solución de problemas básicos