Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Banco de Preguntas y Respuestas de redes › Categoria: CyberOps Associate v1.0Los datos se envían de una PC de origen a un servidor de destino. ¿Qué afirmaciones describen correctamente la función del TCP o UDP en esta situación? (Elija tres opciones.)Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Cuáles son los dos protocolos que se usan para proporcionar autenticación de AAA basada en servidor? (Elija dos opciones.)Ramos preguntado 4 años ago • CCNA, CCNA 4 v6.0 Respuestas, CyberOps Associate v1.0¿Cuáles de las siguientes son dos características de IP? (Elija dos opciones.)Ramos preguntado 4 años ago • CCNA, CCNA 1 v6.0 Respuestas, CyberOps Associate v1.0¿Cuáles son las etapas que completa un dispositivo inalámbrico antes de que pueda comunicarse a través de una red LAN inalámbrica (Wireless LAN WLAN)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el término utilizado cuando un atacante envía un correo electrónico fraudulento haciéndose pasar por una fuente legítima y confiable?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Seguridad de Terminales, Soporte y Seguridad de red¿qué tecnología soc automatiza las respuestas de seguridad mediante el uso de playbooks predefinidos que requieren una cantidad mínima de intervención humana?Ramos preguntado 11 meses ago • CyberOps Associate v1.0Un analista de seguridad está investigando un ataque cibernético que comenzó comprometiendo un sistema de archivos a través de una vulnerabilidad en una aplicación de software personalizada. El ataque ahora parece estar afectando sistemas de archivos adicionales bajo el control de otra autoridad de seguridad. ¿Qué puntuación de métrica de explotabilidad base CVSS v3.0 aumenta con esta característica de ataque?Ramos preguntado 1 año ago • Administración de Amenazas Cibernéticas, CyberOps Associate v1.0Consulte la exposición. Esta PC no puede comunicarse con el host al 172.16.0.100. ¿Qué información se puede recopilar de la salida mostrada?Ramos preguntado 11 meses ago • CyberOps Associate v1.0¿Cuál de las siguientes afirmaciones describe «ciberseguridad»?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridadUn administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Introducción a la ciberseguridad¿Qué afirmación describe a los comandos ping y tracert ?Ramos preguntado 4 años ago • CCNA, CyberOps Associate v1.0, Direccionamiento de red y solución de problemas básicos¿Cómo aseguran los hosts que sus paquetes se dirijan al destino de red correcto?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Direccionamiento de red y solución de problemas básicos¿Qué protocolo admite la configuración automática de direcciones sin estado (SLAAC) para la asignación dinámica de direcciones IPv6 a un host?Ramos preguntado 3 años ago • CyberOps Associate v1.0, Direccionamiento de red y solución de problemas básicos¿Cuáles son dos características del método SLAAC para la configuración de direcciones IPv6? (Elija dos.)ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es el objetivo principal de una guerra cibernética?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, Introducción a la ciberseguridad